Социальные сети Рунета
Пятница, 19 апреля 2024

Мошенники злоупотребляют функциональностью Google Calendar и других сервисов Google Специалисты «Лаборатория Касперского» рассказали, как мошенники используют Google Drive, Google Photos, Google Translate и прочие сервисы Google в своих целях.

У мошенника отобрали 735 000 адресов IPv4 и вернули в реестр Региональные интернет-регистратуры и зоны их обслуживания. Описанное мошенничество произошло в зоне ARIN В ранние дни Интернета адреса IPv4 раздавали всем желающим большими подсетями. Но сегодня компании выстраиваются в очередь к региональному регистратору, чтобы раздобыть...

Google работает над «Fast Share», заменой Android Beam Google работает над новым и простым способом обмена файлами между различными устройствами, включая Android и Chromebook. Google сейчас работает над альтернативой, названной «Fast Share», которая похожа на Apple AirDrop на iOS и Mac. Однако более непосредственное сравнение с...

Против пользователей Android используют фальшивые уведомления о пропущенных вызовах Мошенники злоупотребляют функциональностью API Notifications и Push, а также используют Google Chrome для Android, чтобы показывать пользователям фальшивые уведомления о пропущенных звонках.

Роскомнадзор разблокировал еще 130 тысяч IP-адресов, которые попали в реестр запрещенных сайтов из-за борьбы ведомства с Telegram Накануне ведомство исключило из реестра 2,7 млн адресов облачного сервиса компании Amazon, а теперь блокировка была снята с IP-адресов облачного хостинга компании Microsoft. Под запретом из-за Telegram по-прежнему остается более 820 тыс. адресов.

Что такое IP-адрес смартфона и как его узнать? Инструкции по определению IP-адреса смартфонов, телефонов, планшетов и других устройств с интернетом. IP-адрес — уникальный сетевой адрес устройства...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 29. PAT и NAT Сегодня мы будем изучать PAT (Port Address Translation), технологию трансляции IP- адресов с использованием портов, и NAT (Network Address Translation), технологию преобразования IP-адресов транзитных пакетов. PAT является частным случаем NAT. Мы рассмотрим три темы: — пр...

СМИ подняли панику, что «в России кончаются IP-адреса». Как на самом деле? Распределение адресного пространства IPv4 (слева) и IPv6 (справа), апрель 2018 года На прошлой неделе немало шума наделала статья «К концу сентября в России закончатся IP-адреса» в РБК (123 000 просмотров), которую затем подхватили другие СМИ. На самом деле никаких причи...

Uber добавил в приложение для поездок опцию выбора общественного транспорта (пока только в Денвере) Компания Uber продолжает развивать собственный сервис, предлагая новые возможности для пользователей, которые хотят легко и удобно добраться из точки A в точку B. После экспериментов с электрическими самокатами и велосипедами платформа добавила возможность добраться до нужно...

"Бойлер будет работать": Роскомнадзор неожиданно разблокировал 2,7 млн IP-адресов Amazon попавших под запрет из-за борьбы с Telegram "Специалистами Роскомнадзора установлено, что данные подсети длительное время не используются для обеспечения функционирования мессенджера Telegram", - говорится в сообщении ведомства. Ранее Роскомнадзор заблокировал три тысячи адресов прокси-серверов, используемых для обход...

Смартфоны OnePlus массово раскрывали данные пользователей чужакам У смартфонов OnePlus была раскрыта масштабная уязвимость в системе безопасности, затронувшая множество пользователей. Из-за уязвимости были раскрыты адреса электронной почты сотен пользователей через приложение Shot on OnePlus.  Данное приложение предлагает л...

За кражу у Facebook и Google мошеннику грозит 30 лет тюрьмы Мошенники действовали под прикрытием названия тайваньского производителя компьютерной техники Quanta Computer. Они регулярно отправляли в адрес Google и Facebook электронные письма с просьбой оплатить задолженность по контрактам.

Как устроен поиск адреса по координатам в «Дадате» (и где мы взяли справочник) Весной мы добавили в API DaData.ru фичу «Обратное геокодирование», она же «Адрес по координатам». Название намекает: метод принимает геокоординаты и отдает данные об адресе. Солидный продукт с той же функциональностью сделал «Яндекс» — он называется «Геокодер». Но сервис ...

В Сеть утекли кредитные истории свыше 1 млн россиян База данных с записями, содержащими адреса и паспортные данные заемщиков, была обнаружена 10 октября, но поисковики проиндексировали ее еще в августе. IP-адрес незащищенного сервиса связан с микрофинансовой компанией "ГринМани".

Амнистия продолжается: Роскомнадзор разблокировал еще 19 тысяч IP-адресов, попавших под запрет из-за мессенджера Telegram Как сообщили в ведомстве, из реестра запрещенных были исключены IP-адреса трех подсетей средних провайдеров хостинга. На прошлой неделе Роскомнадзор разблокировал свыше 2,8 млн адресов Amazon и Microsoft.

Скрытые майнеры криптовалюты обнаружены в уязвимых контейнерах Docker Группа хакеров запустила масштабную кампанию по поиску Docker-контейнеров с открытыми конечными точками API для последующей установки на них майнера криптовалюты Monero (XMR). Проблема была обнаружена специалистами по кибербезопасности из компании Bad Packets LLC. Opportunis...

Двойной VPN в один клик. Как легко разделить IP-адрес точки входа и выхода TL;DR В статье описывается самый простой способ настроить VPN-сервер, у которого IP-адрес для подключения VPN-клиентов отличается от IP-адреса, с которого клиенты выходят в интернет. Используете VPN для защиты приватности в интернете и арендуете для этого свой личный сер...

Как проехать в Лланвайр-Пуллгвингилл? С «Картами» Google стало гораздо удобнее путешествовать Компания Google объявила о запуске новой функции для фирменных «Карт» (Google Maps), объединив их с «Переводчиком» (Google Translate). Теперь мобильное приложение сможет озвучивать названия мест и адреса на нужном языке.  В результате, поль...

Как отслеживаются транзакции в сети биткоина? 1 Как выглядят адреса в сети биткоина? Биткоин-адреса представляют собой ряды латинских букв и цифр и не содержат в себе сведений об именах их владельцев, создавая этим у пользователей ложное ощущение полной анонимности. Однако запись транзакций в сети биткоина происходит бе...

Уязвимость в Zcash позволяет раскрыть IP-адреса полных нод сети Ошибка во всех имплементациях Zcash и большинстве его форков позволяет раскрыть IP-адрес полной ноды, которой принадлежит защищенный адрес (zaddr). Разработчик Komodo Джонатан Лето сообщил в блоге, что баг существует с момента появления протокола Zcash и присутствует во всех...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 20. Статическая маршрутизация Сегодня мы поговорим о статической маршрутизации и рассмотрим три темы: что такое статическая маршрутизация, как она настраивается и какая у неё альтернатива. Вы видите топологию сети, которая включает в себя компьютер с IP-адресом 192.168.1.10, подсоединенный через свитч к ...

Хакеры выложили в сеть данные сотен немецких политиков Номера телефонов, адреса и банковские данные более 400 немецких политиков были опубликованы хакерами в Сети. По данным СМИ, «политически существенной» информации в документах нет, однако власти ФРГ уже начали расследование.

Twitter использовал телефонные номера из настроек безопасности для показа рекламы Twitter заявил, что «ненамеренно» использовал телефонные номера и адреса электронной почты, указанные пользователями для двухфакторной аутентификации, для показа таргетированной рекламы. При этом в компании отметили, что никакие персональные данные третьим сторонам не переда...

Follow the money: как группировка RTM стала прятать адреса C&C-серверов в криптокошельке Группировка киберпреступников RTM похищает деньги у банковских клиентов с 2015 г. Большинство ее жертв — российские компании. Вредоносное ПО, которое используют злоумышленники, в ИБ-сообществе так же принято называть RTM. Об этой программе написано довольно много технических...

Zyxel запустила облачный сервис для киберзащиты компаний IP Reputation Filter сканирует входящий и исходящий трафик на опасные IP-адреса и блокирует приходящие с этих адресов пакеты, которые могут содержать угрозы.

Арендные автомобили начали использовать как спальни или кладовки Большинство людей используют сервисы каршеринга, так как заведомо заранее просчитывают свой маршрут. Очень удобно использовать не свой автомобиль, взяв его в максимально близкой к тебе точке и оставив максимально недалеко от точки конечной. Никаких проблем с ремонтом автомоб...

SMARTtech: Что такое домашняя беспроводная сеть и зачем знать адрес 192.168.0.1? В нескольких простых словах базовая домашняя беспроводная сеть означает подключение точки доступа к интернету. То есть подключение кабеля от поставщика услуг интернета, к беспроводному маршрутизатору.

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Компания Илона Маска раскрыла адреса будущих человеческих колоний на Марсе В базе данных Mars Reconnaissance Orbiter HiRise нашли карты поверхности Марса с обозначенными на них вероятными точками для посадки экспедиции SpaceX. В рамках этой экспедиции компания намеревается начать колонизацию Красной планеты.

В сети появилась еще одна коллекция украденных адресов электронной почты и паролей Как и предыдущий архив, он состоит из множества файлов, полученных злоумышленниками из разных источников. По оценка, общее количество сочетаний адресов и паролей в обеих «коллекциях» составляет порядка 2,19 млрд. Еще один архив с украденными адресами электронной почты и п...

Конфиденциальность в блокчейне: кому и зачем нужны анонимные криптовалюты Биткоин никогда не был по-настоящему конфиденциальной криптовалютой. BTC-адреса можно связать с IP-адресами и другой информацией пользователей при помощи аналитических сервисов CipherTrace, Chainalysis и Crystal. История транзакций крупнейших криптовалют находится в свободно...

Браузер научили распознавать фальшивые сайты Фишингом называют вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей, таким как логин и пароль. Это одна из наиболее распространённых видов хакерских атак, которая обычно достигается путём проведения рассылок электро...

«Умные» четки от Ватикана взломали за 15 минут Несколько дней назад Ватикан анонсировал электронные четки Click to Pray с приложением eRosary. Согласно CNET, эксперт по кибербезопасности Батист Роберт обнаружил уязвимость, которая позволяет потенциальным хакерам войти в чей-либо аккаунт, используя лишь адрес электронной…

Этичные хакеры: кибервзломы во благо Работа "этичных" хакеров - выявлять пробелы в киберзащите. Но не все компании бывают рады, когда хакеры находят их потенциальную уязвимость. Негатив со стороны компаний - тоже обычное дело. В то время как одни организации ценят труд этичных хакеров, другие воспринимают их ск...

Интернет-регистратор RIPE NCC запустил лист ожидания IP-адресов формата IPv4 в России и Европе Если кто-то откажется от IP-адреса протокола IPv4, его передадут организации из очереди.

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Bitfinex добавила полную поддержку адресов формата bech32 Криптовалютная биржа Bitfinex добавила полную поддержку нативных SegWit-адресов формата bech32. Теперь пользователи площадки могут генерировать их и вносить депозиты. We are excited to announce that Bitfinex now supports bitcoin bech32 addresses generation and deposits. This...

Интернет-регистратор RIPE запустил лист ожидания IP-адресов формата IPv4 в России и Европе — накануне они закончились Если кто-то откажется от IP-адреса протокола IPv4, его передадут организации из очереди.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

Глобальная точка доступа Somewear Используйте телефон в качестве устройства спутниковой связи с глобальной точкой доступа Somewear. С помощью приложения и точки доступа Somewear у вас есть доступ к множеству цифровых товаров, где бы вы ни находились. Глобальная точка доступа позволяет вам наслаждаться дв...

Адреса фишинговых сайтов теперь скрывают в переводчике Google Сотрудник предоставляющей услуги интернет-хостинга американской компании Akamai Ларри Кэшдоллар (Larry Cashdollar) обнаружил новый метод маскировки адресов фишинговых сайтов. Он прост и доступен каждому: злоумышленники попросту вводят веб-адрес поддельной страницы в «Google ...

Организация по распределению IP-адресов в России предупредила о дефиците адресов протокола IPv4 Нехватка может привести к трудностям у небольших операторов и интернет-хостингов. На пользователей ситуация не повлияет, заверил эксперт.

В Telegram появился бот, выдающий пароли к скомпрометированным email-адресам В Telegram появился бот, который агрегирует все известные утечки баз данных. С его помощью можно проверить свои емейл-адреса на предмет наличия в этих базах. MailSearchBot работает очень просто — отправьте ему в личных сообщениях адрес почты, а он в ответ пришлет список ском...

Специалист по инфобезопасности из Казахстана запустил Telegram-бота MailSearchBot, который выдаёт пароли по адресу почты Батыржан Тютеев говорит, что собирал базу для работы, а открыл, чтобы обратить внимание на проблему защиты личных данных.

Российский интернет-сегмент пугают отключением от глобальной сети С технической точки зрения отключение Рунета от Глобальной сети вполне реализуемо. Но маловероятно. Прецедентов за всю историю существования интернета не было – ICANN ни разу не забирала адреса у каких-либо государств.

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

Обнаружен вредоносный код, атакующий пользователей онлайн-магазинов Новый вредоносный код, обнаруженный компанией Group-IB, позволяет хакерам перехватывать данные банковских карт, адреса электронной почты, логины и пароли во время совершения онлайн-покупок. В отчете компании говорится, что при заражении сайта так называемым JS-сниффером, пос...

ICANN призывает как можно скорее внедрить DNSSEC в полном объеме Система доменных имен нередко подвергается атакам, в ходе которых злоумышленники пытаются подменить IP-адреса сайтов на адреса собственных мошеннических ресурсов.

Устройства Apple отправляют пользовательские данные в Китай Компанию Apple, постоянно декларирующую свою приверженность идеалам конфиденциальности и защиты права человека, обвинили в отправке данных пользователей в Китай. Говоря точнее, браузер Safari для iOS передает IP-адреса устройств китайскому конгломерату Tencent. ...

[Перевод] Я просканировал всю Австрию и нашёл… ...IP-камеры, принтеры, АСУ ТП и многое другое Отказ от ответственности: статья — результат нескольких недель работы. О самых больших проблемах я сообщил владельцам серверов, если смог их найти, а о других — в Cert.at. Кроме того, я не пытался войти ни на какое устройство/се...

Точка или двоеточие: в чем проблема интернационализированного национального домена Армении Армянский технологический портал «Арка Телеком» сообщил любопытную информацию о возможных причинах крайне низких показателей интернационализированного национального домена Армении .հայ (.xn--y9a3aq). Этот домен был делегирован ICANN еще в 2015 году, но, согласно последним д...

Вредонос Godlua стал первой угрозой, которая злоупотребляет протоколом DoH Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угроза, которая злоупотребляет функциональностью протокола DNS over HTTPS (DoH).

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 9. Физический мир свитчей. Часть 2 Итак, мы рассмотрели, как настроить сеть на компьютере. Что же касается свитча, напомню, что он является устройством 2 уровня модели OSI, а мы должны сконфигурировать IP-адрес, который относится к 3-му уровню. Для этого мы используем управление IP-адресом и переходим к интер...

Пользователь Telegram «убил» поискового бота «Яндекса» В мессенджере Telegram до недавнего времени был поисковый бот «Яндекса» под адресом @ya. Сегодня его перехватили неизвестные и запустили по указанному адресу канал «YANDEX R.I.P.».

«Лаборатория Касперского» исправила несколько уязвимостей в своих продуктах Независимый исследователь Владимир Палант обнаружил ряд проблем в продуктах «Лаборатории Касперского». Фактически из-за этих уязвимостей сайты могли злоупотреблять функциональностью защитных решений.

Журналисты изучили фейковые хакерские инструменты и читы для игр Издание Bleeping Computer в очередной раз доказывает, что человеческой наивности нет предела, а мошенники по-прежнему делают деньги на фальшивых инструментах для хакеров и читах для популярных игр.

OnePlus подверглась хакерской атаке Компания OnePlus рассказала о том, что недавно подверглась хакерской атаке, в результате которой некоторые данные пользователей были «доступны неавторизированной стороне». Сейчас проблема уже решена. OnePlus отмечает, что пароли, платёжная информация...

Магия iptables. Необычные виды преобразований сетевых адресов Для подписчиковНастраивать проброс портов и общий доступ к интернету через один публичный адрес умеют все, но не все знают, что возможности NAT в netfilter гораздо шире. Сегодня я продемонстрирую тебе эти возможности с помощью синтаксиса команды iptables.

[Конспект админа] Как подружиться с DHCP и не бояться APIPA Сервис, выдающий IP-адреса устройствам в локальной сети, кажется одним из самых простых и всем знакомых. Тем не менее у моих младших коллег до сих пор временами всплывают вопросы вроде «компьютер что-то получает какой-то странный адрес», а появление второго DHCP-сервера в о...

Отчет: с начала года в криптовалютах украдено $4,4 млрд Объем мошенничеств и краж, связанных с криптовалютой, в 2019 году достиг $4,4 млрд. Об этом сообщается в отчете аналитической фирмы CipherTrace по итогам третьего квартала. Специалисты компании отметили заметное снижение общего числа преступлений, связанных с криптовалютами....

В смартфонах Xiaomi обнаружили уязвимость, позволявшую хакерам заражать устройства Проблему обнаружили специалисты компании Check Point. По иронии, уязвимым для хакеров оказалось предустановленное приложение Guard Provider, которое должно защищать пользователя устройств Xiaomi от вредоносных программ.

Сжимаем список IP-адресов наилучшим образом Как-то я прочитал на Хабре статью про настройку BGP на роутере. Инструкции оттуда можно использовать для настройки домашнего роутера так, чтобы трафик на определённые IP-адреса шёл через другой канал. Однако здесь есть проблема: список IP-адресов может быть очень большим. ...

​Улучшена функциональность инструмента проверки URL Google обновил инструмент проверки URL-адреса в новой Панели веб-мастера.

Мошенники прячут фишинговые ссылки в метатегах Оригинальную фишинговую компанию зафиксировали ИБ-специалисты компании Avanan. Киберпреступники рассылают электронные письма, замаскированные под сообщения голосовой почты Office 365, и перенаправляют жертву на скомпрометированный сайт при помощи механизма, получившего назва...

Мошенники оценили удобство одной из функций Gmail Злоумышленники смогли упростить организацию BEC-кампаний (Business Email Compromise, мошенничество с деловой перепиской) с помощью одной из легитимных возможностей Gmail. Мошенническая схема подачи документов с использованием аккаунтов-клонов позволила безымянной группировке...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

Яндекс.Справочник начал добавлять информацию о бизнесе без фактического адреса В Яндекс.Справочник теперь можно добавить информацию о бизнесе, у которого нет фактического адреса — офиса или магазина. Это позволит небольшим компаниям и частным предпринимателям бесплатно рассказать о своих товарах и услугах аудитории Яндекса. Некоторые предприниматели и ...

[Из песочницы] Отказоустойчивая IPeE сеть из подручных средств Здравствуйте. Значит есть сеть из 5к клиентов. Недавно вылез не очень приятный момент — в центре сети и у нас стоит Brocade RX8 и он начал слать много unknown-unicast пакетов, так как сеть поделена на вланы — то частично это не проблема НО есть спец вланы для белых адресов и...

Apple запустила новую функцию «Войти с помощью Apple» Apple объявила о появлении новой функции «Войти с помощью Apple» в рамках презентации iOS 13. Кнопка предлагает функцию единого входа с помощью Apple ID, аналогичную таковым в Twitter, Facebook или Google. Apple утверждает, что это наиболее безопасный способ вход...

Самоуправляемая Tesla. Более 1 млн активаций Smart Summon и запуск Full Self-Driving до конца года Какие бы полярные мнения не высказывались бы в адрес американского автопроизводителя автомобилей Tesla, его достижения в области технологий автономного вождения неоспоримы и их сложно переоценить. Фактически Tesla и Waymo — лидеры в этой области (1, 2). Не секрет, что само н...

Аналитики оценили выгоду Toshiba Memory от покупки SSD-бизнеса Lite-On Активы компаний в большой степени дополняют друг друга с точки зрения продуктовых линеек и позиций на рынке.

К концу сентября в России закончатся IP-адреса В ближайший месяц в России, Европе и на Ближнем Востоке наступит дефицит интернет-адресов протокола IPv4, который используется большинством сайтов. Это может привести к трудностям у небольших операторов связи и интернет-хостингов.

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

Как отключить Автокоррекцию (исправление) текста на Mac, iPhone и iPad Представьте ситуацию: вы пишете важное электронное письмо, но по адресу оно не доходит. Сначала вы теряетесь в догадках, а потом вдруг понимаете — адрес исказила система автоматического исправлении ошибок в ОС вашего Mac или iPhone / iPad. Как деактивировать эту функци...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Исследователи утверждают, что злоумышленники продолжают грабить биржу Cryptopia Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, а хакеры пользуются этим и продолжают выводить средства.

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

В России закончились адреса IP. Интернету пришел конец Каждый раз, когда пользователь выходит в интернет, он обращается к определенным серверам, у каждого из которых есть свой адрес IP. Это способ маршрутизации в интернете, поэтому даже при открытии какого-либо сайта, вроде akket.com или yandex.com, Сообщение В России закончили...

Обзор техник анализа анонимных блокчейнов В одной из наших предыдущих статей мы делали обзор технологий анонимных криптовалют. Сегодня мы посмотрим на проблему анонимизации с другой стороны и приведем обзор самых известных на сегодняшний день способов анализа анонимных блокчейнов. В этой статье мы сфокусируемся на а...

Данные онлайн-казино утекли в открытый доступ Судя по всему, сервер принадлежит компании, контролирующей деятельность нескольких онлайн-казино. Среди сайтов, данные пользователей которых были собраны на сервере, присутствуют kahunacasino.com, azur-casino.com, easybet.com, viproomcasino.net и ряд других.Часть этих домено...

Кириллический домен или домен на латинице – что лучше для SEO Вопрос пользователя: Как на данный момент поисковики относятся к кириллическим доменам и путям? Путь http://сайт.бла/пиво/купить vs http://site.com/beer/buy – что лучше, или не имеет значения? Наши рекомендации Поисковые системы одинаково относятся к кириллическим и л...

Binance будет работать лишь с токенами Tether стандарта ERC-20 Криптовалютная биржа Binance объявила о переходе с OMNI-адресов токенов USDT на адреса стандарта ERC-20. В связи с этим некоторое время возможность ввода/вывода стейблкоинов Tether будет недоступна. #Binance Will Change $USDT Deposits & Withdrawals to be ERC20-basedhttps...

Nikon закупит у Sony датчики изображения IMX455 разрешением 60 Мп Ссылаясь на сведения из китайской социальной сети Weibo, источник сообщил, что компания Nikon договорилась с Sony о закупках новых датчиков изображения Sony IMX455. Это полнокадровые датчики разрешением 60 Мп с большим количеством точек фазовой фокусировки. Как утвержд...

Как не стать жертвой мошенников в Черную пятницу — советы Роскомнадзора В преддверии ежегодной большой распродажи Черная пятница Роскомнадзор посчитал необходимым предупредить пользователей о появлении в интернете «лендинговых» страниц сайтов злоумышленников, которые под видом маркетинговых распродаж незаконно собирают персональные данные. Специ...

Система навигации What3words позволяет точно обозначить любую точку на Земле тремя простыми словами Большинство людей плохо разбирается в широте и долготе и не имеет навыков обращения с картами или специальным навигационным оборудованием. Вдобавок мы все то и дело оказываемся в местах без адреса и ориентиров — например, посреди междугороднего шоссе или на склоне горы...

Срочно смените пароль! В сеть утекло более 87 ГБ краденных данных. База данных, созданная неизвестными хакерами и выложенная в открытый доступ, содержит почти 773 млн адресов электронной почты и более 21 млн паролей. В ней, в том числе, имеются и учетные данные российских пользователей.

Telegram-бот называет пароли от вашего адреса электронной почты Созданием бота занимается эксперт по безопасности из Казахстана Батыржан Тютеев. Бот находится в мессенджере Telegram по логину @mailsearchbot. Далее, отправляя ему единичные запросы, содержащие интересующий вас email, вы получите список из паролей, которые использовались ...

В Google Play обнаружено еще одно вредоносное приложение, маскировавшееся под кошелек MetaMask Новое вредоносное приложение-клиппер, маскировавшееся под Ethereum-кошелек MetaMask, было обнаружено в магазине приложений Google Play. Об этом сообщила компания Eset. Как пишет в блоге компании специалист по безопасности Лукас Стефанко, целью приложения была кража данных, н...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

WeFi 5.0.0.56 WeFi — программа для поиска сетей WiFi и подключения к ним. Программа автоматически определяет доступные точки доступа, отображает уровень сигнала и помогает пользователю выбрать самую наилучшую. Возможности: Автоматическое подключение к наилучшей точке доступа ...

Google объявляет войну похожим доменным именам Одной из новых функций, появившихся в Google Chrome, стало предупреждение о том, что поисковый гигант называет «похожими URL-адресами». Этим термином в компании обозначают адрес вроде go0gle.com или 3bnews.ru (а вы заметили, где неправильно написано?), к...

Фишеры прячут фальшивые страницы в Google Переводчике Специалист компании Akamai Ларри Кэшдоллар (Larry Cashdollar) рассказал о необычной фишинговой атаке, с которой он столкнулся в начале января. Как сообщил эксперт, злоумышленники используют Google Переводчик, чтобы замаскировать адрес фальшивой страницы авторизации и похитит...

Fortinet покупает разработчика системы безопасности для конечных точек Приобретение компании enSilo позволит Fortinet расширить функциональность собственных интегрированных решений безопасности.

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

В «темной сети» процветает тайпсквоттинг Специалисты компании Digital Shadows сообщили о необычной мошеннической операции – массовом случае тайпсквоттинга в «темной сети» dark net. Под тайпсквоттингом подразумевается прием с регистрацией доменных имен, сходных в написании с наименованиями известных брендов. Условн...

Ну, Android, а ты OMA CP… Недавно мы «порадовали» пользователей iPhone проблемами безопасности BLEee, но вряд ли мы сторонники какого-либо из фронтов в извечном споре Apple vs. Android, и готовы рассказать «отличную» новость про Android, если, конечно, в вашей душе есть место для злорадства. Исследо...

Как обмениваться ссылками на Telegram каналы, если адреса t.me заблокированы Вместе с блокировкой Роскомнадзором сервиса Telegram на территории России, пользователям стали недоступны и внешние ссылки на каналы и профили с адресом t.me.  ПО ТЕМЕ: Как очистить кэш и память на iPhone или iPad. Например, ссылка на нашу ежедневную подборку полезных вещей ...

ВКонтакте поможет подобрать квалифицированного специалиста Команда ВКонтакте для бизнеса сообщила о появлении в Академии ВКонтакте каталога квалифицированных специалистов. Теперь заказчикам и подрядчикам будет легче найти друг друга. Например, если нужно продвинуть свой бизнес ВКонтакте, но нет времени или экспертизы для этого, можн...

Хакеры взламывали компьютеры на Windows через iTunes, но Apple всё исправила   В iTunes и iCloud на Windows нашли уязвимость, через которую злоумышленники устанавливали вымогатели на компьютеры. Ошибка была в компоненте Bonjour. Он нужен для работы iTunes и iCloud на Windows. Apple забыла добавить кавычки в адрес к файлу Bonjour. Когда под...

Системы ICANN Wiki были инфицированы майнером криптовалюты Веб-ресурсы ICANN Wiki подверглись не так давно кибератаке, в результате которой неизвестные злоумышленники смогли внедрить на сайт проекта майнер криптовалюты. ICANN Wiki является независимым информационным проектом, однако его деятельность тесно связана с деятельностью са...

На сайтах с акцией «Черная пятница» появились интернет-мошенники Специалисты Роскомнадзора из Управления по защите прав субъектов персональных данных отмечают, что основной целью сбора таких данных (ФИО, номер телефона, адрес почты, банковские реквизиты и пр.) является последующее их использование в качестве "спамерских" баз дан...

Проблема глубинных ссылок в HATEOAS Внешнее связывание (глубинное связывание) — в интернете, это помещение на сайт гиперссылки, которая указывает на страницу, находящуюся на другом веб-сайте, вместо того, чтобы указать на начальную (домашнюю, стартовую) страницу того сайта. Такие ссылки называются внешними ссы...

Какие форматы бывают у биткоин-адресов? 1 Что такое биткоин-адрес в формате legacy? Legacy-адрес — это стандартный для сети биткоина адрес, предложенный Сатоши Накамото. Иначе это формат называют P2PKH (Pay To Public Key Hash), поскольку он требует от получателя подпись, вычисленную из приватного ключа, и пу...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Huawei прокомментировала проблему с загрузкой ... После того как весть о проблеме с исчезновением изображений, загруженных через мобильное приложение Twitter, распространилась за пределы Китая, Huawei решила официально прореагировать на эту ситуацию. Напомним, что вчера появилось предположение, что Huawei намеренно блокируе...

Взломщик Upbit переместил украденные активы на более чем $8 млн По данным Twitter-аккаунта Whale Alert, с причастных к взлому криптовалютной биржи Upbit адресов переведено 55 тысяч Ethereum (ETH) на неопознанные кошельки. Стоимость перемещенных средств составляет более $8 млн. Приблизительно в течение двух часов хакеры произвели десять т...

Функциональность Microsoft Excel Power Query может использоваться для внедрения малвари ИБ-исследователи рассказали, что злоумышленники могут злоупотреблять технологией Power Query, как некогда уже было с Dynamic Data Exchange (DDE).

Как подружить стоковый Sonoff c OctoPrint -ом Пост оформлен как замета.     Имеется самый самый простой Sonoff (модель - Basic2). От него питается принтер. И raspberry pi 3b+ с OctoPrint -ом и Telegram ботом. Мне не хотелось менять стоковую прошивку, чтобы не терять возможность управления принтером из любой точки мира г...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Хакеры взломали сайт OnePlus Компания OnePlus, заявила что их сайт интернет магазина взломали. В результате хакеры получили доступ к личным данным пользователей. Это имена клиентов, адреса электронной почты, контактные телефоны и адреса доставки. Представители OnePlus заявили что, платежная информаци...

Джордж Бьюнеа, CEO IP-шейринг платформы IPSX: пользователь может сам решить, когда ему нужен IP Современный интернет тяжело представить без доменных имен, но невозможно представить без IP-адресов. Кому-то хватает стандартного динамического адреса от интернет-провайдера, кому-то нужен IP, зарегистрированный в Аризоне, а кому-то — тысячи разных адресов одним комплектом д...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Запущен telegram-бот, который выдаёт пароли по адресу почты Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.

Хакеры используют интеграцию Magento и PayPal для проверки подлинности банковских карт Разработчики Magento обнаружили, что функциональность PayPal Payflow Pro оказалась полезным инструментом для злоумышленников.

Миллионы мест с карт Google никогда не существовали. Как так получилось? Миллионы организаций, данные о которых размещены в картографическом сервисе Google Maps, на самом деле не существуют и никогда не существовали. Это удалось выявить благодаря расследованию журналистов The Wall Street Journal. Среди 200 миллионов мест, добавленных за прошедши...

Хранилище key-value, или как наши приложения стали удобнее Тот, кто разрабатывает на Voximplant, знает о концепции «приложений», которые связывают друг с другом облачные сценарии, телефонные номера, пользователей, правила и очереди звонков. Проще говоря, приложения – это краеугольный камень разработки на нашей платформе, входная т...

Менеджер пакетов Linux позволяет выполнить вредоносный код Независимый исследователь Макс Юстич (Max Justicz) рассказал об уязвимости менеджера пакетов APT, используемого для загрузки апдейтов в операционной системе Linux и ее дистрибутивах. Как выяснил специалист, удаленный злоумышленник может перехватить HTTP-запрос, адресованный ...

Как найти все аккаунты в Интернете, связанные с вашим e-mail или телефонным номером С момента начала работы в Сети большинство из нас создало огромное число аккаунтов в разных онлайн-сервисах. Но сегодня мы едва ли пользуемся даже половиной из них. А адрес электронной почты или номер телефона в итоге используются не по своему прямому назначению. Давайте поп...

В Google Chrome вскоре появится общий буфер обмена Google может добавить поддержку «общего буфера обмена» в Chrome, чтобы пользователи могли синхронизировать содержимое буфера обмена на всех платформах. В следующей версии Google Chrome пользователи смогут копировать контент или URL-адрес на одно устройство и получать к нему ...

Intel нашла уязвимость в своих процессорах Компания Intel заявляет об уязвимости, которую обнаружили почти во всех фирменных процессорах, выпущенных с 2011 года. Проблему обнаружили ученые из Технологического университета Граца. Это новый класс уязвимостей Microarchitectural Data Sampling (MDS), основанный на техн...

Binance переместила токены BNB с Ethereum на собственный блокчейн Биржа Binance сообщила об успешной миграции токенов BNB с Ethereum на собственный блокчейн. #Binance Completes $BNB Mainnet Swap and Opens Deposits / Withdrawalshttps://t.co/8LCUvXzoNs pic.twitter.com/eSuQCQaCPh — Binance (@binance) 23 апреля 2019 г. После завершения свопа а...

Аналитики Elementus: злоумышленники вывели из Cryptopia еще 1675 ETH Специалисты фирмы Elementus, ранее оценившие ущерб от атаки на Cryptopia в $16 млн, сообщили о возобновлении вывода хакерами средств из биржи. По мнению исследователей, кошельки по-прежнему остаются уязвимыми. Сегодня, 29 января, неизвестный злоумышленник вывел еще 1675 моне...

OctoPrint на Ender 3 или осьминог наносит ответный удар. Вот и у меня дошли щупальца, вернее, руки до очередного апгрейда принтера. Начитавшись хвалебных отзывов и взвесив все плюс удалённого управления принтером, решил запустить OctoPrint. В качестве аппаратной платформы выбрал Raspberry Pi3 в виду её более стабильной работы (суд...

Экономика и права человека По мнению декана экономического факультета МГУ Александра Аузана, в период кризисов возрастает роль и активность «институциональных» экономистов. Т.е. экономистов, которые смотрят на проблему широко. Потом им на смену приходят «мейнстримные» экономисты, хорошо рассматривающи...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Биткоин-обменник Coinmama сообщил о взломе и утечке данных 450 тысяч пользователей Криптовалютный сервис Coinmama, число активных пользователей которого около 1,3 млн, сообщил об утечке данных из-за бреши в системе безопасности. Согласно официальному заявлению компании, хакеры могут располагать 450 000 email-адресами пользователей Coinmama. Также представи...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Виталик Бутерин предложил микшировать Ethereum-транзакции для большей приватности пользователей Основатель Ethereum Виталик Бутерин предложил позволить пользователям микшировать транзакции для сокрытия адресов при отправке фиксированных сумм. По его словам, внедрение подобной архитектуры не потребует изменений на уровне основного протокола. Об этом он написал на Hackmd...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 13. Настройка VLAN Сегодняшний урок мы посвятим настройкам VLAN, то есть попробуем проделать всё то, о чем говорили на предыдущих уроках. Сейчас мы рассмотрим 3 вопроса: создание VLAN, присваивание портов VLAN и просмотр базы данных VLAN. Откроем окно программы Cisco Packer tracer с нарисован...

Google об абсолютных и относительных URL для внутренних ссылок Как известно, адрес ссылки может быть как абсолютным, так и относительным. Абсолютные адреса должны начинаться с указания протокола (например, https://) и содержать имя сайта. Относительные ссылки ведут отсчёт от корня сайта или текущего документа. На днях сотрудник Google Д...

PSA: «Электронный кабинет налогоплательщика» сменил адрес Как известно, в Украине уже достаточно давно работает электронный сервис «Электронный кабинет налогоплательщика», который предоставляет определенные возможности администрирования налогов и подачи налоговой отчетности. Недавно там появился раздел для обычных рядовых украинцев...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

VMware NSX для самых маленьких. Часть 3. Настройка DHCP Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT DHCP – сетевой протокол, позволяющий вашим виртуальным машинам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. В NSX Edge есть три опции настроек DHCP: 1) DHCP p...

[Из песочницы] Автоматический бэкап и восстановление динамических списков адресов на Mikrotik RouterOS в Mikrotik не запоминает динамические элементы списков адресов и в случае перезагрузки или пропажи питания, в списках останутся только статичные элементы. Например у вас есть правило, отлавливающее спамеров или сканеров портов и банящее их IP адреса на месяц. Обычно...

[Перевод] [The Old New Thing] Могу ли я использовать свой стек как угодно? В Windows стек растет от больших адресов к меньшим. Иногда это определяется архитектурно, а иногда это просто принятое соглашение. Значение указателя стека (регистр процессора), является указателем на значение в верхней части стека. А значения, расположенные глубже по стеку,...

Роскомнадзор продолжает блокировать миллионы IP-адресов Подавляющая часть заблокированных IP не имеет никакого отношения к Telegram, они лишь входят в пулы тех адресов, которые использует или когда-либо использовал этот мессенджер.

Хакеры украли информацию о тысячи агентах ФБР Похоже, на наших глазах начинает развертываться детективная и скандальная история, способная вызвать немало проблем для ФБР США. То, что связано с работой этого подразделения в большинстве своем проходит под грифом «совершенно секретно» и информация о его сотрудн...

Забавные роботы Марти появятся в сотнях американских супермаркетов Американская сеть продовольственных магазинов Giant Food Stores официально закупает 172 экземпляра робота-зазывалы для своих торговых точек в штатах Пенсильвания, Мэриленд, Вирджиния и Западная Вирджиния. Еще более трех сотен таких машин разместят в торговых точках материнск...

Несколько месяцев хакеры имели доступ к некоторым аккаунтам Outlook.com Компания Microsoft начала оповещать некоторых пользователей сервиса Outlook.com о том, что на протяжении первых нескольких месяцев этого года хакеры имели доступ к учётным записям. Сообщается, что были скомпрометированные данные сотрудника службы технической поддержки, что ...

Саркастический форум XKCD взломали, данные 560 тыс. аккаунтов похищены Хакеры взломали форум популярного веб-комикса XKCD, похитив около 560 тыс. адресов электронной почты, IP-адресов, логинов и хешированных паролей. Сайт, который высмеивает обычные эпизоды из жизни программистов, математиков, инженеров, сам стал объектом чьей-то шутки. Исследо...

Bloomberg выяснило, что у сотрудников Amazon есть доступ к домашним адресам пользователей Alexa Однако использовали ли они эту информацисю, неизвестно.

Новый тариф на китайский импорт усугубит проблемы Apple с iPhone Годовая прибыль Apple может пострадать от введения тарифа 10%, который президент США Дональд Трамп (Donald Trump) пообещал ввести на китайский импорт с 1 сентября. Такую точку зрения высказали специалисты инвестиционного банка Bank of America Merrill Lynch.

Три четверти пользовательской информации утекло в результате случайных нарушений В конце II квартала Аналитический центр InfoWatch подвел итоги 2019 года с точки зрения утечек конфиденциальной информации из организаций и определил самые масштабные инциденты. За основу исследования взяты сообщения из СМИ и других открытых источников в апреле-июне 2019 год...

72% организаций планируют использовать ИИ против мошенников В результате исследования, проведенного компанией SAS и Ассоциацией сертифицированных специалистов по расследованию хищений и мошенничества Association of Certified Fraud Examiners (ACFE).

РосНИИРОС прекращает деятельность по распределению IP-адресов Он сосредоточится на поддержании домена. su, созданного еще в СССР.

Хакеры выложили в Сеть базу с данными о вызовах скорой помощи в Московской области Записи в базе содержат фамилии, имена и отчества пациентов, сведения о и возрасте и жалобах, ставших причиной вызова. Также в базе содержатся адреса и номера телефонов пациентов. В министерстве здравоохранения Московской области считают, что эти данные не имеют отношения к р...

Сбербанк и «Платформа ОФД» выяснили, почему люди хотят расплачиваться картой 12% торговых точек основных потребительских категорий еще не установили терминалы для безналичной оплаты. На такие точки приходится всего 3% торгового оборота. По оценке проекта «СберДанные», доля бизнесов, принимающих только ...

Uptime Institute OSR – новая система ранжирования серьезности даунтаймов ЦОД Организация Uptime Institute представила новую систему ранжирования серьезности даунтаймов ЦОД. Инструмент, получивший название Outage Severity Rating (OSR), призван помочь заинтересованным сторонам понять и сформулировать причины перебоев в работе корпоративных и коммерческ...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

Huawei Mate 30 и Mate 30 Pro можно использовать в качестве повторителей Wi-Fi В смартфонах Huawei Mate 30 обнаружилась интересная возможность: при подключении точки доступа Wi-Fi в настройках они могут не отключаться от текущей сети Wi-Fi. Таким образом, соединенные со смартфоном через мобильную точку доступа устройства будут потреблять не трафик...

Navicon автоматизировал операционную деятельность в «Точке опоры» Navicon внедрил в компании «Точка опоры» ERP-систему на базе Microsoft Dynamics AX для управления операционной деятельностью. По итогам проекта …

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

Как загрузить OpenStreetMap в Hive? В прошлой статье я рассмотрел обратное геокодирование средствами Spark. Теперь представим, что перед нами встала задача прямого геокодирования почтовых адресов. То есть, получения для записанного текстом адреса неких географических координат. Адреса для определенности росс...

Карты Google смогут озвучивать названия и адреса на иностранных языках В этом месяце Карты Google получат новую функцию перевода, благодаря которой устройство сможет озвучивать название мест и адреса на иностранном языке. Например, чтобы попасть в какое-то место с трудно произносимым названием или прочитать адрес на неизвестном языке, пользоват...

Гигиена удалённой работы или о пользе телепатии Каждый, кто хоть раз наблюдал (или, что еще хуже, участвовал в) за достаточно массовой дискуссией со временем ловил себя на мысли, что оппоненты разговаривают каждый о своём. Каждый приводит факты подтверждающие свою точку зрения и зачастую не понимает к чему были приведены...

Как определить адрес смарт-контракта до деплоя: использование CREATE2 для криптобиржи Тема блокчейна не перестает быть источником не только всяческого хайпа, но и весьма ценных с технологической точки зрения идей. Посему не обошла она стороной и жителей солнечного города. Присматриваются люди, изучают, пытаются переложить свою экспертизу в традиционном инфобе...

В Twitter сообщили, что сервис по ошибке использовал адреса электронной почты и телефоны пользователей для рекламы В компании уточнили, что ошибка, которая привела к нецелевому использованию этих данных, была устранена 17 сентября. При этом в Twitter заверили, что адреса и телефоны не попали к третьим лицам.

Юбилейная промо-акция от Zyxel Компания Zyxel отмечает 30-летний юбилей и проводит уникальную промо-акцию: Точка доступа Wi-Fi БЕСПЛАТНО. Продукты, участвующие в акции: коммутаторы и точки доступа Zyxel. Условия: С 19.08.2019 и до окончания акции при покупке оборудования Zyxel из ...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

ИИ помог мошенникам имитировать голос CEO компании и похитить 220 000 евро The Wall Street Journal сообщил, что мошенники использовали голосовой deepfake, чтобы выдать себя за главу неназванной немецкой компании и перевести 220 000 евро на собственный счет.

Хакеры научились читать чужие сообщения в WhatsApp ИБ-специалист с ником Awakened рассказал о новой проблеме с безопасностью WhatsApp.

Обновление Edge Dev на этой неделе – одни исправления Microsoft выпустила новую версию своего браузера Edge в канале Dev, который обновляется еженедельно. Новая версия имеет номер 76.0.172.0, и в основном это только исправления.Вот полный список изменений:Исправлена ​​ошибка, из-за которой Edge иногда зависал при запуске.Исправ...

Обновление Edge Dev этой неделе – одни исправления Microsoft выпустила новую версию своего браузера Edge в канале Dev, который обновляется еженедельно. Новая версия имеет номер 76.0.172.0, и в основном это только исправления.Вот полный список изменений:Исправлена ​​ошибка, из-за которой Edge иногда зависал при запуске.Исправ...

Как найти Wi-Fi в любой точке мира — Топ-3 приложения Лучшие приложения с бесплатными базами открытых точек доступа Wi-Fi в России и других странах. Оказавшись в незнакомом городе или новой стране,...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

Twitter использовала телефоны, необходимые для 2ФА, для показа адресной рекламы Представители Twitter сообщили, что компания по ошибке задействовала email-адреса и номера телефонов, использующиеся для двухфакторной аутентификации, для показа адресной рекламы. Точно неизвестно, скольких пользователей затронул этот баг.

11 малоизвестных, но удобных фич Google Maps Путешествия во времени, полеты над городами и функция, позволяющая показать ваши перемещения друзьям в реальном времени: возможно, до сих пор вы пользовались не всеми замечательными возможностями карт Google. ...

Специалисты TrendForce назвали причину, по которой поставки серверов в минувшем полугодии не оправдали ожиданий Анализ рынка серверов, проведенный специалистами компании TrendForce, позволил им сделать вывод, что в первом полугодии текущего года спрос на эту продукцию был заметно меньше, чем обычно. В результате поставки серверов в минувшем полугодии оказались ниже ожидаемых. При...

Как сделать триггер DAG'а в Airflow, используя Experimental API При подготовке наших образовательных программ мы периодически сталкиваемся со сложностями с точки зрения работы с некоторыми инструментами. И на тот момент, когда мы с ними сталикваемся, не всегда есть достаточно документации и статей, которые помогли бы с этой проблемой спр...

[Из песочницы] 5 наиболее распространенных проблем работодателей при подборе IT-специалистов с точки зрения рекрутера-аутсорсера Эта статья написана по материалам моего выступления на HR Meetup #5, проходившего 5 октября 2018 года в г. Ростове-на-Дону. О себе Меня зовут Игорь Шелудько. Я – предприниматель в сфере разработки и продаж программного обеспечения с 2000 года. У меня высшее техническое о...

Chrome позволяет трекерам отслеживать чтение PDF-файлов Специалисты компании EdgeSpot сообщили об уязвимости 0-day в браузере Chrome. По словам исследователей, баг дает возможность тайно собирать пользовательскую информацию при открытии PDF-файла. Компания Google признала наличие проблемы и пообещала закрыть брешь в апрельском ко...

Трамп практически сознался в том, что Huawei — всего лишь разменная монета в торговой войне с Китаем Переговоры по торговому соглашению между США и Китаем обострились в минувшее воскресение, когда администрация Трампа взяла и включила Huawei в перечень фирм, с которыми местным компаниям предписывается не вести бизнес. Итоги этого решения мы уже знаем: Google отключила ...

Британский Национальный центр кибербезопасности подготовил список худших паролей Проблемы ненадежных паролей, а также их повторного использования по-прежнему очень актуальны. Специалисты NCSC представили отчет, посвященный худшим и наиболее часто используемым паролям.

Обнаружена уязвимость при оплатах банковскими картами онлайн Как напоминают в компании ChronoPay, протокол 3DS используется при приеме онлайн-платежей по банковским картам. Для того, чтобы удостовериться, что оплату производит владелец счета, в дополнение к данным банковской карты необходим также код подтверждения, который приходит на...

Онлайн игры про зомби. Топ лучших игровых проектов Зомби — это, наверное, одна из самых старых и многочисленных тем для создания игр. Правда последнее время, они многим стали надоедать. Вернуть интерес к подобным проектам может грамотно реализованный мультиплеер. Ведь играть с друзьями всегда веселее. Топ лучших онлайн игр п...

Как включить новый интерфейс автозаполнения в Chrome на Android Google Chrome получил новый интерфейс автозаполнения. Но, чтобы включить его, нужно постараться Автозаполнение данных является относительно новой функцией для браузеров. Её появление было обусловлено многократным увеличением числа веб-сайтов и сервисов, которые мы используем...

#Видео | Все, что нужно знать о транзите Меркурия по диску Солнца Точками на изображении отмечен путь, который проложил Меркурий по Солнечному диску Планеты движутся вокруг Солнца и это можно увидеть своими глазами. Так, 11 ноября 2019 года NASA в прямом эфире транслировало транзит Меркурия по диску Солнца. Фотографии этого события получил...

Провайдер МГТС заблокировал «Вконтакте», но проблему уже решил Сегодня в результате сбоя у МГТС, часть пользователей домашнего интернета этого провайдера, не могла получить доступ к популярной социальной сети «Вконтакте». Проблема длилась недолго, но некоторые успели заметить, что при попытке попасть на сайт по адресу https://vk.com б...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

[Из песочницы] Преодоление порога 32 КБ для данных в ПЗУ микроконтроллеров AVR Что может быть хуже костылей? Только неполно документированные костыли. Перед вами скриншот из последней официальной интегрированной среды разработки для 8-битных микроконтроллеров AVR, Atmel Studio 7, язык программирования Си. Как видно из столбца Value, переменная my_arra...

Twitter «по ошибке» использовал номера телефонов и адреса электронной почты из настроек безопасности для показа рекламы Сколько пользователей затронула проблема, неизвестно.

3 способа взглянуть на проблему по-новому и найти свежие идеи Отрывок из книги о том, как смена точки зрения помогает решать проблемы в бизнесе и не только.

Простая уязвимость в автомобильной сигнализации грозила угоном 3 млн машин в мире Специалисты по кибербезопасности британской компании Pen Test Partners обнаружили весьма опасную, хотя и досадную уязвимость в системе работы бесключевой автомобильной сигнализации двух крупных мировых компаний ― российской Pandora и американской Viper (в Англии ― Clifford)....

[Из песочницы] Выбор школы при переезде в США Многие люди с детьми, планирующие переезд в США, слышали о необходимости тщательно выбирать район проживания. Особенно важно понять, какие школы относятся к выбранному адресу. После переезда голова обычно идет кругом и нет времени разобраться в тонкостях. Важно понимать и п...

Простой способ проучить мошенников и спамеров Как проучить злоумышленников, спамеров и назойливых операторов колл-центров. Телефонные мошенники используют много методов обмана абонентов,...

Шифрование перестало защищать трафик от хакеров Специалисты «Лаборатории Касперского» обнаружили, что хакеры научились отслеживать зашифрованный трафик. Делают они это при помощи уязвимостей в браузерах Google Chrome и Mozilla Firefox.

Мошенники нашли новый способ заработка в Google Play Исследователи Sophos обнаружили в Google Play мошеннические приложения, которые обманом снимают со счетов жертв сотни долларов. Злоумышленники заманивают аудиторию бесплатным пробным периодом, по истечении которого списывают с пользователя деньги, даже если тот удалил програ...

Как включить музыку на нескольких Android-устройствах одновременно Сегодня у многих из нас есть беспроводные колонки. И если вам нужно в компании включить музыку, то с громкостью проблем не возникнет. А что делать, если колонка разрядилась\сломалась? Выход есть — можно запустить музыку на нескольких устройствах одновременно. При этом...

Мошенники шантажируют компании DDoS-атаками и выдают себя за русских хакеров Неизвестные мошенники выдают себя за известную хак-группу Fancy Bear и угрожают организациям финансового сектора DDoS-атаками.

Исправление главных недостатков Windows 10 с помощью Comodo Firewall и simplewall Windows 10 с нами уже 4 года и непрерывно улучшается и развивается. Поток критики в ее адрес заметно убавился, но две главные проблемы остаются нерешенными. Как исправить их простым способом - читайте в этом блоге.

Хакеры опубликовали огромную базу данных с 773 миллионами уникальных почтовых адресов и 22 миллионами паролей (Проверьте, нужно ли вам менять пароль) Стало известно об очередной крупной утечке персональной информации пользователей. Неизвестные выложили в интернет базу данных объемом 87 ГБ, содержащую 773 миллиона уникальных адресов электронной почты и 22 миллиона уникальных паролей. Об инциденте сообщил известный эксперт ...

iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...

Cisco начинает продажи точки беспроводного доступа Aironet серии 4800 Точка доступа Wi-Fi Cisco Aironet серии 4800 является частью архитектуры Cisco DNA – комплексной платформы, действующей на основе намерений и позволяющей преобразовать данные о сетевом трафике в действенную аналитику.

В Москве обсудят, как работает pro bono консалтинг для НКО Получение профессиональной помощи pro bono – один из популярных запросов в некоммерческом секторе. Теплица социальных технологий приглашает на митап «Ресурсы извне: pro bono консалтинг для НКО», который состоится 25 апреля 2019 года в 19:30 в Москве. На встрече ...

Хакеры взломали старейшего регистратора доменных имен Компания Network Solutions была первым и долгое время единственным в мире регистратором доменных имен. Сейчас она принадлежит Web.com и является пятым в рейтинге регистраторов. По словам Web.com, 30 октября все три регистратора стали жертвами утечки данных, имевш...

Скандал: Twitter использовал для рекламы данные, которые пользователи предоставляли ради безопасности Вследствие ошибки система подбирала адресатов рекламных сообщений по адресам электронной почты и номерам телефонов.

Вконтакте вычисляет ваше местоположение по IP 19 ноября 2018 года социальная сеть vk.com дала пользователям возможность скачать архив со всеми данными о них, имеющихся у соцсети. Скачав свою копию такого архива, помимо данных, которые я там ожидал увидеть, я обнаружил, что вконтакте знает два моих домашних адреса с точн...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

Фишеры распространяют «гадкий список» по Instagram В социальной сети Instagram появилась новая фишинговая рассылка The Nasty List. С зараженного аккаунта пользователю приходит сообщение о том, что он якобы попал в список под названием The Nasty List ( «гадкий/скверный список»). В сообщении приводится номер жертвы в...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

История одной НЕ уязвимости Некоторое время назад мне предоставилась возможность поэксперементировать с настройками одного заурядного роутера. Дело в том, что первое апреля обязывало меня разыграть своих товарищей с университета. В университеть была Wi-Fi сеть. Мною было решено поднять на своем роутере...

Dell Inspiron с выезжающей камерой Новые моноблоки компании Dell получат специальную веб-камеру, которая заезжает внутрь корпуса и становится невидимой. Это нужно для того, чтобы люди, которые переживают о своей безопастности и не хотят, чтобы хакеры получили доступ к их камере и смотрели за их личной жизнью....

Управление Raspberry через websockets Raspberry Pi снискали огромную популярность по всему миру. Однако многие из любителей-разработчиков сталкиваются с проблемой доступа к устройству из интернета. Как правило приходится необходимо колдовать с DDNS или докупать статический IP адрес. Оба варианта предполагают нас...

Как правильно настроить SNI в Zimbra OSE? В начале 21-го века на грани истощения такой ресурс, как адреса IPv4. Еще в 2011 году IANA выделила региональным интернет-регистраторам последние пять оставшихся блоков /8 из своего адресного пространства, а уже в 2017 году адреса закончились и у них. Ответом на катастрофиче...

[Перевод] Настало ли время для URL, содержащих эмодзи? Домены с эмодзи существуют уже много лет, но до сих пор не обрели популярность [К сожалению, редактор Хабра не позволяет вставлять в текст эмодзи. Эмодзи-ссылки можно найти в оригинальном тексте статьи (копия статьи на сайта Archive) / прим. перев.] Если вы введёте в адре...

Взлом форумов XKCD затронул около 560 тысяч пользователей Неизвестные злоумышленники взломали форумы сайта XKCD, на котором публикуется одноименный комикс. Инцидент коснулся 562 тыс. пользователей, чьи персональные данные уже появились онлайн. Что известно о взломе XKCD На момент публикации форумы XKCD.com недоступны, а по их адрес...

Первый взгляд на FoundationDB, открытую Apple В прошлой статье мы рассматривали ограничения и препятствия, которые возникают, когда нужно горизонтально масштабировать данные и иметь гарантию ACID-свойств транзакций. В этой статье рассказываем о технологии FoundationDB и разбираемся, как она помогает преодолеть эти огран...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Стиральная машина с фронтальной загрузкой Beko WSRE 7532 PRWI: классический «крепкий середнячок» Протестированная нами стиральная машина Beko WSRE 7532 PRWI с точки зрения функциональности является для среднестатистического потребителя практически идеалом «стиралки», которая полностью удовлетворит его потребности. Это не значит, что она уникальна — наоборот, таких модел...

Американские ученые научили роботов использовать вспомогательные инструменты Обезьяна (шимпанзе) достает термитов из термитника при помощи палки. Навторой фотографии горилла использует палку для сбора нужной ей травы Разработчики из США создали специализированный алгоритм для роботов, который дал возможность последним использовать дополнительные и...

Мллионы IP-адресов Amazon были разблокированы Роскомнадзором Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сообщила на своей официальном сайте о снятии ограничения доступа с 17 IP-подсетей компании Amazon. Решение о блокировке Telegram в России было вынесено еще в а...

Кое-что о пространстве имён Я программирую на PHP. И немножко на JS. Когда-то я программировал на Java, ещё раньше — на LotusScript. Попробовал на вкус python и dart. Basic, Fortran, Pascal, Prolog, VisualBasic, С++/С, perl — на всём этом я тоже изображал что-то исполняемое. Языки программирования меня...

В Сети появилась крупнейшая база адресов и паролей электронной почты О базе под названием "Collection #1" рассказал специалист по кибербезопасности Трой Хант. По его оценке, база содержит почти 773 млн уникальных адресов электронной почты и более 21 млн паролей. Проверить свой ящик пользователи могут на специальном сайте.

В какой сети Wi-Fi должны находиться устройства, чтобы взаимодействовать друг с другом? У каждого человека есть вопросы по поводу Wi-Fi и это совершенно нормально. Даже если вы смогли самостоятельно настроить свой роутер и сейчас сидите и читаете этот материал у нас на сайте, все равно есть много вещей, которые о беспроводном домашнем интернете еще предстоит у...

Сервис и обратная связь с компанией Flsun В продолжение вчерашнего поста https://3dtoday.ru/blogs/ravennvk/about-flsunovskikh-the-programmers/Вчера в оф.группе Flsun на FB обсуждалась проблема с нижними слоями на прошивке 2.2 для QQ-S и уже сегодня на мыло прилитела прошивка 2.3 и вот результатА было такПлюс в проши...

7 альтернатив Air Drop для Android Большинство из нас сегодня воспринимает некоторые технологии, которые еще 10-15 лет назад казались невероятными, как должное. Например, пользователи устройств от компании Apple вполне успешно передают данные при помощи Airdrop. Это быстро, удобно и безопасно. Однако же не в...

Электрические пикапы Rivian смогут заряжать друг друга Электромобиль похож на смартфон в том смысле, что тоже работает на аккумулятор. И раз есть смартфоны, которые могут поделиться свои зарядом с другими, почему бы не наделить такой же функциональностью электромобиль? Именно это решили сделать специалисты компании Rivian A...

Жизнь под санкциями — без тасчкрина и сканера отпечатков пальцев. Huawei начала продажи ноутбуков Matebook без установленной Windows Компания Huawei начала официальные продажи своих ноутбуков Matebook без установленной операционной системы Windows.  В Китае с сегодняшнего дня можно купить модели MateBook 13, MateBook 14 и MateBook X Pro, которые работают под управлением предустановленного Deepi...

Джон Мюллер поинтересовался, почему SEO-компании не публикуют свой адрес Вчера сотрудник Google Джон Мюллер поинтересовался в Twitter, почему SEO-компании и digital-агентства не указывают на сайте свой физический адрес. Просматривая сайты компаний, он заметил, что многие из них вообще не приводят свой адрес – даже на страницах типа «О нас». «Имет...

Coinhive закрылся, но браузерный майнинг по-прежнему является проблемой Специалисты Malwarebytes предупредили, что несмотря на закрытие майнингового сервиса Coinhive угроза сохраняется до сих пор.

Многие россияне стали жертвами криптомайнера ESET обнаружила модуль для майнинга криптовалюты Monero, который распространяется и устанавливается на компьютеры, захваченные ботнетом Stantinko. Ранее этот ботнет специализировался мошенниками для распространения рекламы и смог заразить около 500 000 компьютеров за пят...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

В начале марта в Киеве откроют самый большой в Украине Apple Shop, он будет расположен в «МегаЦитрусе» на Крещатике Компания АСБИС-Украина сообщила, что в начале марта текущего года в Киеве откроется первый в столице и крупнейший в Украине Apple Shop. Первый киевский Apple Shop откроется в «МегаЦитрусе», расположенном по адресу ул. Крещатик, 29, где в специальной зоне площадью 75 м² можно...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

Про мошенников и людей Банковское мошенничество стало частью повседневной жизни. Методы злоумышленников становятся все более изощренными: зачастую жертва не сразу понимает, что произошло. Мы собрали несколько историй, рассказанных жертвами и находящихся в свободном доступе, и рассмотрели их с точ...

Итоги конкурса компании Aerocool — кто же выиграл главный приз? Дорогие друзья! Вот и завершился конкурс, который наш сайт провел совместно с компанией AeroCool Advanced Technologies (AAT), популярным изготовителем компьютерной периферии – корпусов, вентиляторов, многофункциональных панелей управления, блоков питания и т.д. Напомним, что...

Avast: 937 приложений-фонариков злоупотребляют доступом к личным данным Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для доступа к разным функциям и данным смартфонов.

Более 60% нод сети Ethereum размещены на централизованных облачных сервисах 61,6% нод сети Ethereum размещены на централизованных облачных сервисах, сообщает The Next Web со ссылкой на исследование компании Chainstack. Используя информацию ethernodes.org, фирма составила полный список нод Ethereum, их IP-адресов и сопоставила с данными автономных си...

В Maps.me появились профессиональные путеводители Компания Mail.Ru Group продолжает расширять функциональность картографического сервиса Maps.me: отныне у пользователей появилась возможность скачивать профессиональные путеводители, а также маршруты, созданные блогерами. Указанный контент является платным. Он предос...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Через iTunes и iCloud на компьютеры попадает шифровальщик Специалисты компании MorphiSec выяснили, что хакеры используют уязвимость нулевого дня в iTunes и iCloud для распространения вируса-шифровальщика BitPaymer.

В сеть выложили базу данных с 773 миллионами почтовых адресов Хакеры выложили в сеть базу данных с почти 773 миллионами уникальных адресов электронной почты и почти 22 миллионами уникальных паролей.  Как сообщил эксперт в области компьютерной безопасности Трой Хант (Troy Hunt), папка «Коллекция № 1» весом 87 гигабай...

Хакеры взломали информационное табло одесского аэропорта и отобразили на нем оскорбительное выражение в адрес шведской эко-активистки Греты Тунберг 16 октября неизвестные хакеры взломали компьютерную систему международного аэропорта «Одесса» и вывели на информационное табло с расписанием рейсов оскорбительное изображение, посвященное 16-летней шведской эко-активистке Грете Тунберг. Изображение состояло из фото самой Тун...

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

5 лучших приложений, которые превратят ваш смартфон в Wi-Fi роутер Превратить смартфон в роутер? Легко! Почти все Android-смартфоны в наши дни оснащены опцией, позволяющей раздавать интернет, выступая, по сути, в роли Wi-Fi роутера. Эта функция доступна в настройках вашего гаджета и ничего сложного в ее использовании нет. Куда интереснее об...

Windows BITS используется для работы шпионской малвари Специалисты ESET обнаружили новый бэкдор, злоупотребляющий возможностями службы Windows BITS, и с связывают его с группировкой Stealth Falcon.

Рунет живи: Роскомнадзор разблокировал 2.7 млн IP-адресов Amazon По данным сайта «Эшер II», утром 22 января Роскомнадзор разблокировал около 2.7 млн IP-адресов облачных сервисов Amazon, которые были внесены в реестр запрещенных весной 2017 года. Их блокировка привела к серьезным проблемам в работе рунета и онлайн-сервисов.

Проблема «синтетических кликов» по-прежнему актуальна для macOS Известный ИБ-эксперт и бывший сотрудник АНБ Патрик Вордл (Patrick Wardle) сообщил о 0-day уязвимости в устройствах Apple, которые все еще уязвимы перед проблемами «синтетического» взаимодействия с пользовательским интерфейсом.

Какие фразы выдают мошенника по телефону? Главные фразы и просьбы, которые выдают телефонных мошенников. Телефонные мошенники используют разные способы обмана доверчивых граждан. Чтобы не...

WhatsApp снова под ударом. Хакеры используют файлы MP4 Проблемы мессенджера WhatsApp продолжаются. Буквально неделю назад обнаружилось, что приложение способствует более быстрой разрядке различных смартфонов. Теперь же в WhatsApp нашли новую критическую уязвимость, которая присутствует и в версии для Android, и в версии для...

Новые точки доступа Aruba для SMB – скоро на складе OCS! Уважаемые партнеры, в первой декаде октября к нам на склад приедут новинки – семейство точек доступа Aruba Instant On, ориентированных на применения в сетях предприятий малого и среднего бизнеса. Устройства поддерживают технологию Smart Mesh, IEEE ...

Данные тысяч путешественников оказались в открытом доступе Аналитики компании vpnMentor обнаружили в Сети незащищенную базу данных гостиничной системы AutoClerk. Хранилище содержало информацию о тысячах клиентов отелей, совершавших бронирования по всему миру при помощи различных сервисов. Потенциальная утечка данных затронула частны...

[Перевод] Новости из мира OpenStreetMap № 470 (16.07.2019-22.07.2019) Рекомендации сервиса ImproveOSM от Telenav должны быть проверены на местности!!! 1 | Telenav, JOSM – Map data OpenStreetmap contributors Картографирование Марк Зутендейк считает, что не верно отмечать тегом landuse=village_green все пространства в деревне, покрытые газон...

Ретроспектива: как истощались адреса IPv4 Джефф Хастон (Geoff Huston), главный инженер-исследователь интернет-регистратора APNIC, спрогнозировал, что адреса IPv4 закончатся в 2020 году. В новом цикле материалов мы освежим информацию о том, как истощались адреса, у кого они еще остались и почему так получилось. Чит...

[Перевод] 18 хитростей для работы с Visual Studio Независимо от того, являетесь ли вы новичком или же используете Visual Studio уже в течение многих лет, есть множество советов и хитростей, которые помогут вам стать более продуктивным. Некоторое время мы делились советами в Twitter, используя хештег #vstip, а сегодня собрал...

Почему нельзя проверять свой пароль на взлом в Google и на специальных сайтах Лучше сразу придумать сложный пароль и не пытаться найти совпадения с ним в Google или на других ресурсах. Это может быть опасно Существует масса способов подобрать надёжный пароль для учётной записи. Одни для этого используют менеджеры паролей, которые автоматически генерир...

Как выбрать подходящий и безопасный VPN Конфиденциальность и анонимность в Интернете уже давно стали не роскошью, а необходимостью. Для того, чтобы пользоваться привычными сайтами и приложениями в России, необходимо подключаться к VPN, даже если сервис официально работает на территории страны (не говоря уже о Spo...

500px взломана полгода назад — данные о пользователях скомпрометированы Платформа для обмена фотографиями 500px сообщила о выявленной бреши в системе безопасности, которая раскрыла данные её пользователей и информацию из профилей. Инженеры компании обнаружили несанкционированный вход только сейчас, хотя взлом произошёл ещё 5 июля прошло...

Пользователи macOS Mojave в опасности. Apple не знает, как решить проблему ИБ-специалист Линус Хенце обнаружил в macOS Mojave уязвимость, которая позволяет хакерам похищать логины и пароли пользователей от различных сайтов и сервисов.

Регистратура MMX сообщила о продаже премиальных имен на 100 тысяч долларов в домене .LUXE Компания MMX, управляющая, в числе прочих, новым общим доменов верхнего уровня .LUXE, сообщила о том, что осуществила продажу пакета премиальных доменных имен в этой зоне на общую сумму в 100 тысяч долларов. Глава компании Тоби Холл отказался уточнить, какое количество имен...

Каждый пятый интернет-магазин в мире имеет критическую уязвимость Киберпреступники используют уязвимость CMS Magento, заключающуюся в том, что система позволяет достаточно легко подгружать на сайт сторонний непроверенный JavaScript-код. Этот тип атак называется XSS и конечному пользователю бывает трудно ее от отследить. Для того, чтобы пок...

Данные миллионов российских должников месяцы висели в открытом доступе Причиной того, что данные стали видны всем пользователям интернета, стала ошибочная конфигурация сервера, который, скорее всего, принадлежит «ГринМани» — его IP-адрес отправляет на тестовую страницу сайта компании. Большую часть данных составляли сведения из бюро кредитных и...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

«Умные» охранные системы создают серьезную опасность для автовладельцев В числе множества функций, предлагаемых Viper и Pandora Car Alarm System - определение геопозиции автомобиля и блокировка двигателя в случае угона машины. Управлять системами можно с помощью приложения для смартфона.Интересно, что одна из компаний, Pandora, даже гордо заявля...

Facebook скроет количество лайков, чтобы пользователи не завидовали друг другу Владельцу поста число сердечек будет по-прежнему доступно.

Радар-детектор Playme Quick 3: брат-близнец Hard 3, но со своими особенностями Playme Hard и Playme Quick очень похожи друг на друга (по крайней мере, в третьем поколении). Они демонстрируют примерно одинаковую функциональность и примерно одинаково стоят. Quick чуть дороже, и у него нам больше понравился экран.

Google перенёс руководство для асессоров на новый URL На днях специалисты отрасли заметили, что страница руководства для асессоров Google возвращает ошибку 404. Как выяснилось позже, Google перенёс этот документ на новый URL и начал переадресовывать некоторые старые URL, где он хранился, на новое место расположения. Так, с URL-...

Новые ворота. Сервис Flickr сменил страницу для входа. Сервис Flickr объявил, что официально запускает новый интерфейс входа, избавляя пользователей от необходимости проходить через портал входа в систему Yahoo. Обновленный вход в систему, который оставался самым запрашиваемым изменением  с момента, когда Flickr был п...

Роскомнадзор пошел в новую атаку на Telegram, заблокировав несколько тысяч прокси-серверов мессенджера 21 и 22 января ведомство внесло в реестр запрещенных сайтов около трех тысяч новых IP-адресов. Данные об этих адресах Роскомнадзор мог получить от операторов связи, но серьезных проблем для мессенджера эта волна блокировок не создаст.

Что не так с функцией авторизации «Войти с Apple» Борьба за конфиденциальность – это то, чем всегда славилась Apple. Чтобы обезопасить своих клиентов, компания по максимуму сократила сбор пользовательской информации. С выходом iOS 13 в Купертино решили продолжить славную традицию и представили функцию «Войти с Apple», кото...

Смартфон ELEPHONE A6 Mini Смартфон ELEPHONE A6 Mini уже доступен для бронирования на официальном сайте, как мы уже сообщали на прошлой неделе.  Но даже на веб-сайте компании нет полного списка характеристик телефона, поэтому мы все еще частично остаемся в неведении.  К счастью, мы получили ...

Хакеры раскрыли данные о пациентах скорой помощи Доступ к базе данных бесплатный, информация хранится в не зашифрованном виде. Хакеры выложили в открытый доступ базу данных о 360 млн вызовах, которые поступили подмосковным службам скорой помощи, сообщили «Ведомости». В ней содержится информация о вые...

Google вернула в Chrome функцию, которую признавала опасной. Как ее отключить Google Chrome сложно назвать самым безопасным браузером на рынке. Даже большой ассортимент расширений, призванных предотвратить отслеживание и сбор куков, не делают его привлекательнее в глазах пользователей, которые пекутся о своей безопасности в Сети. Впрочем, Google тако...

Как спасти биткоин-кошелек от хакеров? Методы и технологии взлома и защита от них Биткоин и другие криптовалюты традиционно привлекают повышенное внимание мошенников самого разного калибра, которые не только используют их в своей противоправной деятельности, но и активно похищают не только с бирж, но и у рядовых пользователей. Прибегая к помощи продвинуты...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Атака Spearphone помогает подслушивать пользователей Android без их ведома ИБ-специалисты разработали новую side-channel атаку, которая позволяет подслушивать пользователей, в обход системы разрешений Android, злоупотребляя акселерометром устройства.

Проблемы использования сервиса Яндекс.Метрика В последние дни наблюдаем весьма странное поведение сервиса Яндекс.Метрика. Некоторые сайты, в которых нужно вводить/выбирать пользовательские данные, стали вести себя не очень адекватно. При полной очистке истории браузера проблема пропадает, однако далее всё возобновляется...

Баг в ПО роутеров Linksys может стать причиной утечки данных Прошивка более чем 25 тыс. роутеров Linksys содержит уязвимость, позволяющую неавторизованному злоумышленнику получить доступ к конфиденциальным данным об устройствах целевой сети. К такому выводу пришли специалисты портала Bad Packets, опубликовавшие описание бреши. Произво...

Какие функции Asana помогут вам работать быстрее С помощью сервиса для командной работы Asana можно грамотно распределять нагрузку и планировать проекты. Журналист Теплицы Юлия Каленкова расскажет о функциях сервиса, которые сделают работу с задачами и письмами еще проще и быстрее. НКО используют Asana для подготовки к кон...

Уязвимость в ядре iOS 12 позволила взломать iPhone Xs Max За последние пару лет компания Apple заметно повысила защищенность свое+й мобильной операционной системы, исправив целый ряд уязвимостей, которые хакеры могли использовать для взлома iOS. Однако, как показывает практика, уязвимостей еще хватает. На днях это наглядно показали...

Мошенники хотят украсть ваш Apple ID. Будьте осторожны Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Правда, последние по своей невнимательности сами «дарят» свои данные ...

Как “дочка” Ростелекома пользователям 80 порт забанила Утром в среду, 14 августа, пользователи московского интернет-провайдера ОнЛайм обнаружили серьезные проблемы в работе приложений и сервисов. Оказалось, что провайдер попросту заблокировал своим пользователям доступ извне к 80 порту – одному из важнейших сетевых портов, испол...

Смартфоны на Android оказались уязвимы для взлома по SMS Израильские специалисты из Check Point обнаружили уязвимость смартфонов на Android, которая позволяет хакерам проводить фишинговые SMS-атаки. Проблема касалась в том числе и устройств Samsung, Huawei и LG.

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Как геокодировать миллион точек на Spark по-быстрому? В моем предыдущем проекте перед нами встала задача провести обратное геокодирование для множества пар географических координат. Обратное геокодирование — это процедура, которая паре широта-долгота ставит в соответствие адрес или название объекта на карте, к которому принадле...

Microsoft опровергла слухи о способах распространения вымогателя DoppelPaymer Компания Microsoft опровергла слухи о том, что хакеры применяют эксплоит для проблемы BlueKeep с целью распространения вымогателя DoppelPaymer, а также сообщила, что злоумышленники не используют Microsoft Teams для размещения шифровальщиков в сетях компаний.

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

Роскомнадзор разблокировал более 130 000 IP-адресов подсети Microsoft Роскомнадзор разблокировал IP-подсети компании Microsoft. Как сообщили в пресс-службе ведомства, ограничение снято более чем с 130 тысяч сетевых адресов. Специалисты Роскомнадзора установили, что данные подсети длительное время не используются для обеспечения функционировани...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Google: SEO-конкурсы бесполезны и даже вредны На днях сотрудник Google Джон Мюллер негативно высказался в адрес SEO-конкурсов, время от времени проводимых в сообществе. В частности, он заявил, что такие соревнования бесполезны и даже вредны, и специалистам не стоит тратить на них свои силы и время. «SEO-конкурсы никогда...

Приложение поиска Wi-Fi-точек раскрыло 2 млн сетевых паролей Популярное Android-приложение для поиска точек доступа Wi-Fi раскрыло пароли более чем 2 млн беспроводных сетей. Программа, которой пользовались тысячи людей, применяется для поиска сетей Wi-Fi, находящихся в радиусе действия устройства.

Хакер украл 243 тысячи долларов с помощью Deepfake С помощью технологии Deepfake мошеннику удалось украсть четверть миллиона долларов

Проект устранения цифрового неравенства в РФ активно развивается В Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации (Минкомсвязь) рассказали о реализации масштабного проекта по устранению цифрового неравенства в нашей стране. Данная инициатива, напомним, предусматривает организацию скоростного доступа в ...

Преступники меняют настройки сети в Android-смартфонах Мобильные телефоны Samsung, Sony, Huawei и LG уязвимы для фишинговой атаки, в ходе которой злоумышленники могут изменить настройки устройства и направить пользовательский трафик через свой прокси. Об этом сообщили специалисты Check Point, которые выяснили, что версии Android...

Apple Music для разработчика Вводные слова Как бы ни ругали Apple за закрытость платформы и самой экосистемы, некоторые их решения являются исключением. На рынке много стриминговых сервисов, но предоставляющих полноценный SDK для стриминга в сторонних продуктах крайне мало, для российского рынка список ...

Дружба человека с животными: самые мимимишные эпизоды Дружба хорошо известна у людей, по отношению друг к другу. Столь же хорошо она известна применительно к взаимоотношениям человека и собаки или, немного реже, кошки. Но, вот дружба с пингвином экзотична и нигде в литературе не описана. Между тем, она без сомнения есть. Е...

Сверхъестественное 14 сезон доступен онлайн в отличие от отечественных сериалов Ни для кого не является секретом, что отечественные правообладатели вытирают ноги об своих пользователей как могут. Активно борются они с пиратским распространением контента в Интернете и делая вид, что предоставляют доступ к отечественным фильмам бесплатно ограничивают его ...

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

В Google Play нашли еще 29 вредоносных приложений Мошенники используют бьютификаторы для сбора селфи пользователей

Google Camera стала еще умнее Последнее обновление приложения Google Camera добавило новые функции, которые связаны с технологией Google Lens, а также распознаванием и переводом текста. Напомним, в Google Camera встроено распознавание текста и предметов при помощи Google Lens с дальнейшим поиском на...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Пришли в движение 550 биткоинов, похищенных с Bitfinex в 2016 году Около 550 биткоинов, похищенных с Bitfinex в 2016 году и до сих пор находившихся на адресах так и не установленных хакеров, накануне пришли в движение. Примечательно, что произошло это незадолго до того, как прокуратура штата Нью-Йорк предъявила бирже обвинения в том, что он...

В Яндекс.Вебмастере появилась возможность выгрузки турбо-страниц В Яндекс.Вебмастере появилась возможность посмотреть список действующих турбо-страниц сайта.  С помощью этой функциональности можно выгрузить адреса всех страниц, доступных в технологии Турбо: так будет проще понять, какие из них стоит обновить или удалит...

«МегаФон» проанализировал, как москвичи поздравляют друг друга с праздниками Так, за год среднесуточный интернет-трафик в Международный женский день вырос на 6%, однако по-прежнему не превышает аналогичный показатель 23 февраля.

Роскомнадзор разблокировал 2,7 млн IP-адресов, принадлежащих Amazon Роскомнадзор снял ограничение доступа с 17 IP-подсетей компании Amazon, в результате чего 2,7 млн. IP-адресов оказались разблокированными.  Как сообщили в ведомстве, специалистами Роскомнадзора было установлено, что данные подсети уже длительное время не используются дл...

Что делать, если Android не удаётся получить IP-адрес сервера для доступа в интернет Регулярные баги и ошибки свойственны любой операционной системе, и чинят их разработчики, к сожалению, не всегда сразу. Если вы столкнулись на Android с проблемой подключения к сети, а система вам сообщает, что ей не удаётся найти IP-адрес сервера, знайте, вы не одиноки. С ...

Теория параллельных миров с точки зрения квантовой физики Все мы воспринимаем окружающий мир субъективно, но одно знаем с детства: объект в мире существует вне зависимости от того, смотрим ли мы на него или нет. Однако физики-теоретики и исследователи квантовой физики годами отстаивали концепцию интерпретации реальности как совокуп...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Мнение: запуск Gram и Libra существенно не повлияет на рост мошеннических схем Российские эксперты не разделяют точку зрения Центробанка РФ, который ожидает всплеска мошенничества после запуска цифровых валют от Telegram и Facebook. Ранее подобную мысль высказал директор департамента противодействия недобросовестным практикам ЦБ РФ Валерий Лях. Он указ...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Нужны бета-тестеры мультиплеера в GRID Autosport на Android Пользователям iOS не составит труда назвать лучшую гонку на их платформе. Это GRID Autosport. И несмотря на то, что разработчики из Feral Interactive анонсировали ее выход на Android в 2019 почти год назад, в Google Play ее все еще нет. В мае компания искала желающих протес...

Давний баг в Linux-драйвере WiFi грозит захватом системы В Linux обнаружена удаленно эксплуатируемая уязвимость, потенциально позволяющая полностью скомпрометировать систему. Проблема актуальна для ОС на базе ядра Linux версий 5.3.6 и ниже. Вариант патча уже предложен и, видимо, будет включен в состав очередного обновления Linux, ...

Realme может отделиться от Oppo Realme, суббренд Oppo, скорее всего, станет независимым от своей материнской компании, если масштабы его бизнеса продолжат расширяться. Об этом сообщил источнику коммерческий директор Realme Taiwan. По его словам Чанга, несмотря на то, что компания Realme по-прежнему по...

Новые устройства сетевых маршрутизаторов Orbi Калифорнийская сетевая компания продемонстрировала два новых дополнения к своему семейству сетевых маршрутизаторов Orbi, предназначенная для покрытия интернета в мертвые зоны вашего дома, и мобильную точку доступа Nighthawk 5G, которая обеспечивает высокоскоростные соединени...

Использование Spring state machine на практическом примере Использование Spring state machine на примере протокола РОСЭУ. В статье описано использование Spring state machine на примере установки соединения согласно технологии РОСЭУ. Соединение устанавливается между двумя операторами ЭДО в режиме точка-точка или через роуминговый це...

Snap анонсировала смарт-очки Spectacles 3 с обновлённым дизайном и двумя HD-камерами Snap анонсировала «умные» очков Spectacles третьего поколения. Новая модель заметно отличаются от версии Spectacles 2. Новые смарт-очки оснащены двумя HD-камерами, с помощью которых можно снимать 3D-видео от первого лица со скоростью 60 кадров в секунду, а также производить ...

Количество фишинговых атак в 2018 году достигло полумиллиарда Одной из самых популярных тем у мошенников всё ещё остаётся криптовалюта. В прошедшем году защитные системы "Лаборатории Касперского" предотвратили более 410 тысяч попыток перехода на фишинговые сайты, имитирующие известные криптовалютные биржи, платформы и кошельк...

Приложения из Google Play научились обходить двухфакторную аутентификацию Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль....

Хакеры воруют личные данные пассажиров при онлайн-регистрации на авиарейсы Любители воздушных полетов, регистрирующиеся на виртуальных ресурсах компании-перевозчика для получения билетов на лайнер, рискуют потерять деньги на счёте в финансовой организации. Издание The Sun сообщает о предупреждении специалистов в сфере компьютерной безопасности. Эк...

Роскомнадзор разблокировал почти 3 млн IP-адресов Amazon Сегодня Роскомнадзор снял блокировку с 2,7 млн IP-адресов компании Amazon, так как ими больше не пользуется Telegram.

Google открыл доступ к домену .new всем компаниям Адреса в этой зоне будут использоваться для создания ярлыков быстрого доступа

Опровергнуты традиционные представления об эволюции иммунитета Примерно так, только, разумеется, длиннее и сложнее, полагают современные ученые в том числе и те, кто занимается проблемами эволюции иммунитета профессионально. Между тем, эта точка зрения до недавнего времени оставалась экспериментально не проверенной. Исправить этот недоч...

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

Как замаскироваться в интернете: сравниванием серверные и резидентные прокси Для того чтобы скрыть IP-адрес или обойти блокировки контента, обычно используют прокси. Они бывают разных типов. Сегодня мы сравним два наиболее популярных вида прокси – серверные и резидентные, поговорим об их плюсах, минусах и сценариях использования. Читать дальше →

Huawei все еще работает с Google над ОС Fuchsia Еще в конце 2018 года появились свидетельства того, что Huawei принимает участие в тестировании операционной системы Google Fuchsia. Свежие данные указывают на то, что Huawei все еще участвует в тестировании системы Fuchsia. Всем известно, что у Huawei есть собственная ...

GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...

Издание Bloomberg рассказало о проблемах с поиском нового гендиректора для Intel — кандидата ищут уже полгода Компании нужен человек, который найдёт новые точки роста бизнеса и решит другие проблемы.

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Умная колонка Sonos One незаметно стала лучше По сообщению источника, компания Sonos обновила умную колонку One. На сайте производителя информации об этом нет, но и внешне колонка осталась прежней. Основным отличием Sonos One Gen 2 является интерфейс Bluetooth Low Energy. Кроме того, процессор заменен новым и увели...

В Сеть утекли данные 15 млн пользователей фотохостинга 500px Сотрудники популярного сервиса для хранения фотографий обнаружили следы утечки на днях и выяснили, что сайт 500px был взломан еще в июле. В руки к злоумышленникам попали имена, логины, адреса электронной почты и зашифрованные пароли.

«Яндекс.Справочник» запустил профили компаний с собственными URL-адресами Бизнес сможет делиться новостями с клиентами через выдачу в поиске и на «Яндекс.Картах».

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Адреса IPv4 в RIPE закончились. Совсем закончились… Ну ладно, не совсем. Это был маленький грязный кликбейт. Но на конференции RIPE NCC Days, прошедшей 24-25 сентября в Киеве, было анонсировано скорое окончание раздачи подсетей /22 новым LIR-ам. О проблеме исчерпания адресного пространства IPv4 говорят уже давно. Вот уже окол...

Windows 10 блокирует некоторых пользователей от обновления или загрузки ОС Что сейчас произошло? На данный момент значительная часть пользователей Windows 10 не может обновить Windows 10, обновить Защитник Windows, загрузить или запустить определенные приложения Microsoft из Магазина или загрузить и установить новую копию Windows. К счастью, пробле...

Windows: узнаём, кто где залогинен — Ой, у меня ничего не работает, помогите! — Не переживайте, сейчас всё исправим. Назовите имя компьютера… (классика жанра из звонков в техподдержку) Хорошо, если у вас есть инструмент а-ля BgInfo или ваши пользователи знают про шорткат Windows+Pause и умеют его нажимать...

В Москве пресечены факты незаконной реализации SIM-карт на Савеловском рынке В ходе проверки выявлено, что на территории рынка осуществлялась продажа SIM-карт ПАО "ВымпелКом" без наличия у продавца полномочий от оператора связи на заключение договоров об оказании услуг мобильной связи. SIM-карты продавались без предъявления документа, удост...

Хакеры научились заражать вирусами Android-смартфоны еще на заводе Находчивости хакеров и различных злоумышленников просто нет предела, так как они то и дело выдумывают оригинальные способы заражения девайсов. ***

[Перевод] Из волшебной математической функции – одно решение, чтобы править ими всеми Три года назад Марина Вязовска из Швейцарского федерального технологического института в Лозанне поразила математиков, обнаружив самый плотный способ упаковки сфер одинакового размера в восьми- и 24-мерном пространствах (во втором случае – при помощи четырёх соавторов). А ...

[Перевод] Прекратите использовать Ngrx/effects для этого Иногда простейшая реализация функциональности в конечном итоге создает больше проблем, чем пользы, только увеличивая сложность в другом месте. Конечным результатом является забагованная архитектура, которую никто не хочет трогать. Читать дальше →

Мошенники из США взяли с женщины $136 тысяч за спасение от русских хакеров Мошенники под видом службы поддержки вынудили жительницу США заплатить больше $136 тысяч за очистку компьютера от вирусов, которые ей якобы загрузили русские хакеры.

Google добавила в Chrome защиту от сайтов-подделок Фишинг – одна из старейших мошеннических практик, существующих в интернете. Она заключается в подмене настоящих веб-сайтов поддельными, которые имеют одинаковое оформление и даже схожий URL-адрес, что в свою очередь притупляет бдительность потенциальной жертвы. Цель фишинго...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Биткоин-вымогатели атаковали компании по всему миру под видом хакеров Fancy Bear Финансовые компании по всему миру подверглись серии DDoS-атак. Злоумышленники представляются участниками хакерской группировки Fancy Bear, которой приписывают российское происхождение и связи со спецслужбами РФ, и требуют выкуп в биткоинах. Как сообщает CNews, большинство ат...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 24. Протокол IPv6 Сегодня мы будет изучать протокол IPv6. Предыдущая версия курса CCNA не требовала детального ознакомления с этим протоколом, однако в третьей версии 200-125 его углубленное изучение является обязательным для сдачи экзамена. Протокол IPv6 был разработан довольно давно, однако...

Hala Бесплатный видео чат Видеозвонок 1.27 Hala — это программа для голосового и видеочата с 3D-эффектами, фильтрами и стикерами.  Общайтесь с людьми, живущими в любой точке мира, с наилучшим качеством передачи голоса и видео. Общайтесь с друзьями и родственниками с помощью обмена мгновенными сообщениями, голосо...

Gemini добавила поддержку нативных SegWit-адресов формата bech32 Принадлежащая братьям Уинклвоссам биткоин-биржа Gemini добавила поддержку нативных SegWit-адресов формата bech32. В частности на это обратил внимание один из пользователей Reddit: PSA: Gemini is full on with native SegWit!!! (And uses Blockstream’s block explorer…...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Названы самые горячие точки мира Специалисты Всемирной метеорологической организации подтвердили, что зафиксированные в 2016 году в Кувейте 53,9 градуса Цельсия занимают первое место по Азии и почётное третье место по всему миру за всю историю наблюдений.

В рейтинге по уровню цифровой культуры Россия занимает 19 место Россия по-прежнему занимает 19-е место среди 22 стран в рейтинге цифровой культуры по результатам ежегодного исследования компании Microsoft, посвященного культуре общения и личной безопасности в интернете за 2018 год.  В ходе исследования оценивается негативный опыт вз...

Госдума отложила обсуждение законопроекта о новостных агрегаторах Источник: Евгений Разумный / Ведомости Второе чтение законопроекта об ограничении иностранного владения в новостных агрегаторах депутаты решили пока отложить, об этом сообщают «Ведомости». В первом чтении проект приняли в середине декабря прошлого года, он также был включе...

Шоу дронов: взгляд изнутри Сколько еще будет найдено применений дронов? Все привыкли, что квадрокоптер должен быть обязательно с камерой и что-нибудь снимать, но разработчики из Intel показали нам новые области применения. Речь идет о световых шоу, построенных с помощью большого количества дронов, к...

Коммерческие роботы придут в СМБ через сети 5G CRN/RE не раз уже отмечал, что основная проблема сотовой связи пятого поколения с точки зрения конечного потребителя — в отсутствии (пока …

Видеосервис ТНТ-Premier отказался от «ТНТ» в названии Площадка сменила адрес и логотип.

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

[Перевод] Apache Kafka и RabbitMQ: семантика и гарантия доставки сообщений Подготовили перевод следующей части многосерийной статьи, где сравнивается функциональность Apache Kafka и RabbitMQ. В этой публикации речь идёт о семантике и гарантии доставки сообщений. Обращаем ваше внимание, что автор учитывал Кафку до версии 0.10 включительно, а в вер...

Компания CipherTrace представила мобильное приложение для отслеживания криптовалютных адресов с криминальным прошлым Поставщик аналитических решений CipherTrace запустил мобильное приложение, позволяющее определять, не связаны ли определенные монеты в блокчейнах биткоина и Ethereum с преступной деятельностью. Об этом пишет CoinDesk. По словам представителей компании, приложение CipherTrace...

«Сбербанк» отчитался об устранении проблемы с подменой телефонных номеров банка мошенниками Схема не была широко распространена, а проблеме уделили слишком много внимания, отметили в банке.

Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Zyxel ATP фильтрует IP-адреса в реальном времени Компания Zyxel представила обеспечивающий надежную защиту в реальном времени облачный сервис информационной безопасности - фильтр IP Reputation. 

Жэнь Чжэнфэй: десять золотых правил безопасности Huawei Основатель компании выдвинул десять доводов, свидетельствующих о голословности обвинений в адрес Huawei со стороны правительства США.

Десять золотых правил безопасности Huawei Основатель компании Huawei Жэнь Чжэнфэй выдвинул десять доводов, свидетельствующих о голословности обвинений в адрес компании со стороны правительства США.

ФАС вмешается в конфликт между «Билайном» и Mail.ru Group Компании обвинили друг друга в проблемах абонентов «Билайна» с доступом к «ВКонтакте» и другим сервисам холдинга.

Проверка корректности адресов в памяти на Cortex-M0/M3/M4/M7 Привет, Хабр! По поводу случившегося на днях послабления режима, возмущения в комментариях одного соседнего поста о том, что статьи про микроконтроллеры — сплошь мигание светодиодом, а также безвременной гибели моего стандалон-блога, восстанавливать который мне пока лень, п...

Мошенники и ЭЦП — всё очень плохо Недавно общественность облетела новость о первом случае продажи квартиры мошенниками с помощью ЭЦП и подделки документов. Когда я раньше читал подобные новости, всегда воспринимал отстранённо, как будто со мной этого не может произойти, но я ошибался. И теперь могу заявить,...

На платформе YouHodler произошла массовая утечка данных пользователей. Слито более 86 млн записей Специалисты компании VpnMentor обнаружили утечку личных данных пользователей криптовалютной лендинговой платформы YouHodler — в открытый доступ попали имена, адреса проживания, номера кредитных карт и защитные номера CVV, данные банковских счетов клиентов, а также подр...

Криптовалютную биржу Bithumb ограбили в третий раз Владельцы южнокорейской криптовалютной биржи Bithumb сообщили об очередной атаке на сервис. Сотрудники компании зафиксировали подозрительный вывод средств с горячих кошельков торговой площадки. Инцидент произошел 29 марта 2019 года, после кратковременной приостановки транзак...

Apple пока не будет применять в iPhone датчики изображения с квантовыми точками По данным британской газеты The Telegraph, на днях акции компании Nanoco Technology, специализирующейся на технологии квантовых точек (QD), упали почти на 80%. Поводом для этого стала информация о расторжении контракта на поставку комплектующих с крупным американским заказчи...

Новый троян массово превращает устройства интернета вещей в «кирпичи» Об этом сообщает CNews со ссылкой на ресурс ZDNet.Всего за несколько часов вредонос, получивший имя Silex, поразил более 2 тыс. устройств. По некоторым данным, за атакой, которая по-прежнему продолжается, может стоять 14-летний подросток из Ирана.По словам представителя комп...

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера Для подписчиковВ этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и ос...

В Chrome исправили проблему «злой курсор» Разработчики Google придумали, как исправить проблему evil cursor, которой уже давно злоупотребляют мошенники.

Мои маленькие реле: Тройной Brainfuck, или что такое безумие Рис.1: Релейный компьютер BrainfuckPC на фоне его автора Продолжая славную традицию ежегодного дайджеста моих самых безумных компьютерных проектов, представляю вам третью и заключительную статью о проекте релейного компьютера BrainfuckPC. В прошлых сериях: 2017: Мои мал...

Часть 4. Модель вычисления логических функций по графу для асинхронных параллельных процессов Перейдем к вычислению логических функций по графу для более широкого класса поведений. Будем рассматривать циклические автономные поведения, не содержащие кратных сигналов (или по другому: не содержащие индексированных событий). Еще одно ограничение: для удобства не будем ра...

Хакеры внедрили скрытый майнер Monero в аудиофайлы WAV Специалисты компании BlackBerry Cylance, разработчика антивирусных программ, обнаружили скрытый майнер Monero (XMR) в аудиофайлах формата WAV. При воспроизведении некоторых файлов музыка воспроизводилась без проблем с качеством, другие просто генерировали белый шум. Анализ п...

Уязвимость Drupalgeddon2 по-прежнему эксплуатируют хакеры Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные сайты.

Браузер Google Chrome будет уведомлять о сайтах с похожими адресами, которые могут использоваться для мошенничества Компания Google продолжает улучшать свой фирменный браузер Google Chrome, который является самым популярным браузером в мире с долей более 65%. Очередным нововведением, которое станет доступно всем пользователям Google Chrome, стала борьба с похожими URL-адресами, в кот...

Гигантский самолет NASA Super Guppie доставил космический корабль Orion в Огайо для испытаний Для транспортировки крупногабаритного оборудования для МКС из точки А в точку Б у NASA предусмотрен большой неуклюжий самолёт Super Guppie. Именно он сейчас прибыл в Огайо с космическим кораблём нового поколения Orion для проведения серии испытаний. Многоцелевой пилотируемый...

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

5 июля в Москве пройдёт digital-вечеринка, которая соберёт более 300 представителей передовых компаний IT-рынка Точка G — ежегодное традиционное мероприятие для специалистов и экспертов IT-сферы: общение и знакомство, обмен опытом и обсуждение новостей — отличный отдых в непринужденной атмосфере.

Искусственный интеллект научился выслеживать хакеров Смогут ли хакеры противостоять искусственному интеллекту? Искусственный интеллект и системы, основанные на этой технологии, находят все большее применение в реальной жизни. Однако зачастую сфера их действия ограничивается анализом больших объемов данных или сложных вычислени...

США выдвинули официальные обвинения в адрес Huawei Huawei отрицает любые обвинения в свой адрес.

В Search Console обнаружен очередной баг На этот раз перестал работать инструмент изменения адреса

Google тестирует выдачу без URL-адресов Вместо URL в результатах отображаются фавикон, хештег и стрелка

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

Предустановленный вирус обнаружили на Android-смартфонах В смартфонах, выполненных на базе Android, были обнаружены предустановленные вирусы. Подобное открытие сделали специалисты по кибербезопасности компании Google. Они установили, что хакерам удавалось заражать мобильные устройства еще до того, как они поступали в розничную про...

Apple и данные пользователей в России: правозащитники беспокоятся, но их успокаивают Согласно отчету Bloomberg, компания Apple хранит данные о российских пользователях, в том числе имя, почтовый адрес, адрес электронной почты и номер телефона, на серверах в России.

Пользователи macOS наконец-то получили возможность задействовать новейшие видеокарты AMD Компания Apple на днях операционную систему macOS Catalina 10.15.1 beta 2, которая, кроме прочего, получила изменения в поддержке видеокарт. Если точнее, то новая версия macOS поддерживает новенькие карты AMD Navi. Конечно, пока речь только о видеокартах Radeon RX 5700...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 42. Маршрутизация Inter-VLAN и интерфейс SVI Сегодня мы рассмотрим маршрутизацию Inter-VLAN и виртуальный интерфейс свитча SVI. Мы уже знакомились с этими темами в курсе ICND1 и сейчас займемся ими более углубленно. Эти темы упоминаются в разделе 2.0 «Технологии маршрутизации» курса ICND2, подразделы 2.1а и 2.1b. Снача...

Найден способ воровать деньги через смарт-ТВ Расследование инцидента, пишет The Register, показало, что мошенник неизвестным образом получил логин и пароль этого пользователя от его профиля в Amazon и подключился к нему со своего смарт-телевизора. В настойках безопасности аккаунта такой тип подключения не отображается,...

Машинное зрение vs интуиция человека: алгоритмы нарушения работы программ распознавания объектов Логика машин безупречна, они не совершают ошибок, если их алгоритм работает исправно и заданные параметры соответствуют необходимым стандартам. Попросите машину выбрать маршрут от точки А в точку Б, и она построит самый оптимальный, учитывая расстояние, расход топлива, нал...

Уязвимость в реестре Роскомнадзора помогла хакерам атаковать «Яндекс» По данным источников РБК, несколько дней назад ряд крупных российских ресурсов, главным из которых стал «Яндекс», подверглись мощной сетевой атаке. Хакеры использовали уязвимость в системе блокировки сайтов Роскомнадзора.

Как защитить себя от слежки через Gmail на Android и в вебе Существует масса способов заполучить доступ к адресу электронной почты постороннего человека. Чаще всего для этого злоумышленники устраивают фишинговые атаки, провоцируя пользователей самих вводить учетные данные своих аккаунтов на поддельных страницах авторизации, подбираю...

Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных и 120 млн новых Известный специалист по безопасности Трой Хант уже несколько лет поддерживает сайт Have I Been Pwned (HIBP) с миллионами записей об украденных аккаунтов. Каждый может проверить там свой email на предмет утечки. Трой Хант следит за хакерскими форумами, покупает базы данных,...

Microsoft: российские хакеры атакуют Специалисты Threat Intelligence Center в компании Microsoft предупредили о новой киберугрозе.

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

«Случайный гений» реализовал идею Бутерина о сервисе микширования для Ethereum В попытке решить проблему недостаточной приватности Ethereum разработчик Кендрик Тан разработал сервис микширования для второй по капитализации криптовалюты. В основу его разработки под названием Heiswap легли базовые спецификации для подобного сервиса, описанные Виталиком Б...

Проблемы пакетной обработки запросов и их решения (часть 1) Практически все современные программные продукты состоят из нескольких сервисов. Часто большое время отклика межсервисных каналов становится источником проблем с производительностью. Стандартное решение такого рода проблем — это упаковка нескольких межсервисных запросов в од...

Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...

Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 2 — Базовая настройка Продолжаем разбор заданий модуля Network чемпионата WorldSkills в компетенции «Сетевое и системное администрирование». В статье будут рассмотрены следующие задания: На ВСЕХ устройствах создайте виртуальные интерфейсы, подынтерфейсы и интерфейсы типа петля. Назначьте IP-ад...

«Яндекс» потерял поисковый бот в Telegram Теперь по адресу t.me/ya размещается канал YANDEX R.I.P., где публикуются бессмысленные сообщения.

Google не будет наказывать сеошников из-за отсутствия адреса Опасения, возникшие накануне, развеяла сама поисковая система.

Google: избегайте код ошибки 5xx для несуществующих страниц сайта Такие URL-адреса должны возвращать другую ошибку.

Глава NVIDIA уважительно высказался об инициативах Intel в сфере графики Но от шуточек в адрес AMD не удержался.

Как увеличить скорость загрузки сайтов на Android Хотите увеличить скорость загрузки веб-сайтов? Нет ничего проще Высокоскоростной интернет на мобильных устройствах, который ещё десять лет назад казался чем-то недосягаемым, сегодня воспринимается как данность. В результате стало совершенно в порядке вещей включить Full HD-в...

Facebook следит за теми, кто оставлял угрозы в адрес компании Сотрудники службы безопасности Facebook следят за теми людьми, которые могут представлять угрозу для компании, включая бывших сотрудников и пользователей соцсети. Для этого Facebook использует данные о местоположении и IP, пишет CNBC. Журналисты агентства опросили более 10 б...

Google убила социальную сеть Google+ и почтовый сервис Inbox Компания Google закрыла социальную сеть Google+ и почтовый сервис Inbox. На данный момент по адресу plus.google.com выдаётся сообщение, что сервис Google+ более не доступен для обычных пользователей и аккаунтов брендов.

Apple заблокирует доступ маркетологов к адресам электронной почты Компания запускает сервис регистрации приложений, который позволяет людям скрывать свои контактные данные

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

Apple выданы патенты, касающиеся дисплеев на квантовых точках и дисплеев micro-LED Бюро по патентам и товарным знакам США выдало Apple патент, относящийся к дисплеям на квантовых точках. Соответствующая заявка была подана в 2017 году. Патент №10297581 называется «Схемы интеграции квантовых точек». В нем описана структура квантовой т...

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

Хакер превратил Tesla в систему шпионского видеонаблюдения Специалист по кибербезопасности и хакер рассказал, как можно превратить электрокар Tesla в инструмент для слежки. А точнее, научить машину распознавать номерные знаки других автомобилей и лица их водителей. Использовать это можно во благо.

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным «Лаборатории Касперского», хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет «Коммерсантъ». Злоумышленни...

Ботнет Phorpiex: незамысловат, но плодовит По оценке исследователей из Check Point, в настоящее время в состав ботнета Phorpiex входит более 1 млн зараженных Windows-компьютеров. Он используется в основном для кражи криптовалюты и скрытого майнинга. Противозаконная деятельность ежегодно приносит ботоводам около полум...

Почему биткоин-киты богатеют, а хомяки — беднеют Проблема неравномерного распределения цифровых активов издавна волнует исследователей, криптоэнтузиастов и даже олдскульных экономистов. Так, многие уверены, что жестко ограниченное предложение цифрового золота со временем все больше оседает у китов. Чуть более года назад ис...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Некоторым роутерам MikroTik угрожает проблема годичной давности, связанная с IPv6 Несмотря на выпущенные патчи, DoS-уязвимость, обнаруженная еще в прошлом году, по-прежнему опасна для ряда маршрутизаторов MikroTik.

РКН разблокировал 2.7 миллиона IP-адресов Короткая приятная новость: РКН разблокировал 2.7 миллиона IP-адресов (в основном Amazon). Заблокированными остаются около миллиона адресов. За информацию спасибо проекту "Эшер II" от schors и его каналу в Telegram. Официальный комментарий РКН:Роскомнадзор снял ограничение ...

Новый сканер отпечатков в Xiaomi будет срабатывать в любой точке экрана Компания Xiaomi анонсировала свою новую разработку в области смартфонов, которая решит две основные проблемы с интегрированными под дисплей сканерами отпечатков пальцев.

Скандал года: магазин Gearbest хранит данные покупателей в открытом виде Включая номера карт, адрес проживания и e-mail

Chrome 75 предупредит пользователей о поддельных адресах Скоро интернет-серфинг в браузере Chrome станет безопаснее.

Tesla раскрыла подробности о собственном процессоре для автопилота NVIDIA уже выступила с претензиями в адрес бывшего партнёра.

Роскомнадзор блокирует новые прокси-серверы Telegram При этом ограничения с IP-адресов Amazon сняты

«Пожалуйста, укажите свой номер…»: почему этого лучше не делать Регистрируетесь на сайте или в мобильном приложении? Возможно, вам предложат указать номер телефона. И даже станут пугать взломщиками и забытыми паролями. Консультант по цифровой безопасности Сергей Смирнов помогает разобраться, в чем тут риски, кто и зачем хочет получить н...

Глава Apple обвинил Qualcomm в найме журналистов для публикации клеветы Компания Qualcomm нанимает журналистов для написания и распространения статей с ложными заявлениям в адрес Apple. Об этом заявил глава Apple Тим Кук (Tim Cook) в интервью телеканалу CNBC.

Юзабилити корзины и чекаута: анализ топ-20 российских нишевых интернет-магазинов В статье я анализирую по ряду показателей корзину и заказ в топовых интернет-магазинах, ее выводы легли в основу рекомендаций, описанных в статье: Проектирование интернет-магазина для SEO: (теория + чеклист) Наиболее частая точка потери клиентов в интернет-магазине, это кор...

В России начнут запрашивать e-mail и номер телефона для медицинских и образовательных услуг Правительство Российской Федерации опубликовало документ, в котором постановило дополнить систему персональных и биометрических данных граждан — теперь в перечень войдут еще и номера телефонов с адресами электронной почты.

Стало известно, сколько адресов хранит более 80% всех монет Ethereum Аналитики компании Digital Delphi обнаружили, что более 80% всех монет Ethereum хранятся на 7542 адресах. На каждом из них размещены более 1000 ETH. 0/ We’re excited to release our “Entering The Ethereum’ report. Read it in full here! https://t.co/14Dg1vWKzz — Delphi Digital...

Эксперты обнаружили хак-группу DarkUniverse, упомянутую еще в дампе ShadowBrokers Специалисты «Лаборатории Касперского» рассказали о группировке DarkUniverse, упоминания которой можно было встретить среди данных, похищенных у АНБ хакерами из ShadowBrokers. Группа оставалась незамеченной как минимум восемь лет.

Правда ли, что GOPATH и GOROOT больше не нужны? Так повелось, что разработчики, еще только начинающие знакомиться с Go, часто сталкиваются с проблемой выбора рабочей директории для Go-проектов. Вот и в чате конференции GolangConf тоже задавался этот вопрос. Новые гоферы часто пугают друг друга словами GOPATH и GOROOT. Одн...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

Компания Imperva сообщила о компрометации пользователей своего WAF Клиенты WAF компании Imperva, зарегистрированные до 15 сентября 2017 года, были скомпрометированы. В руки посторонних могли попасть адреса электронной почты, хешированные и соленые пароли, а также ключи API и SSL-сертификаты.

Хакеры выявили новый метод кражи денег с банковской карты Крупнейшие российский банки сообщили, что мошенниками был придуман новый метод кражи средств с банковских карт. Так, чаще всего хакеры выводят чужие деньги с помощью card2card-сервисов, а также виртуального “пластика”.

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

TrickBot обходил почтовые фильтры с помощью Google Docs ИБ-исследователи из компании Cofense обнаружили фишинговую кампанию, в рамках которой злоумышленники рассылают банковский троян TrickBot через Google Docs, обходя почтовые фильтры. Для этого мошенники создали в онлайн-редакторе страницу, содержащую поддельное сообщение об ош...

Apple придумала, как повысить надежность Face ID При всей своей надежности Face ID нельзя назвать по-настоящему совершенным методом идентификации. Интерфейс хоть и не реагирует на фотографии, его все-таки можно обмануть напечатанной на 3D-принтере маской, лицом близнеца или другого близкого родственника с похожей внешност...

[Перевод] Взаимодействие между компонентами Angular с использованием RxJS Руководство о том, как использовать Subject RxJS и BehaviourSubject RxJS для связи между компонентами Angular. В этой статье я буду использовать RxJS, чтобы показать как компоненты взаимодействуют, когда они не знают друг друга или не имеют общих родительских / дочерних отн...

Борьба с подменой банковских номеров пошла по длинному пути "КоммерсатЪ" напоминает, что идею создания такого списка ЦБ обнародовал в марте 2019 года, видя в нем вариант решения проблемы мошеннических звонков с подменных номеров банков.Звонки мошенников гражданам, когда с использованием методов социальной инженерии у них вы...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

[Из песочницы] Волновой метод построения цветовой гаммы Привет, Хабр! В колористике существует несколько методов построения цветовой гаммы (цветовой палитры), основанных на расположении цветов друг относительно друга в цветовом круге и, как правило, имеющих одинаковую яркость. Гармоничность восприятия которых не обоснована в дос...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

В Москве «Гринпис России» поделится опытом работы в соцсетях Выбор формата и каналов общения со своей аудитории – один из популярных запросов в некоммерческом секторе.  Теплица социальных технологий приглашает на митап «Как НКО разговаривать о том, что волнует сторонников», который состоится 22 октября 2019 года в 19:30 ...

Злоумышленники активнее распространяют спам с сайтов компаний Как отмечают эксперты "Лаборатории Касперского", эта лазейка для распространения спама появилась благодаря самому принципу организации обратной связи на сайте. Как правило, для того чтобы воспользоваться каким-либо сервисом, подписаться на рассылку или задать вопро...

Google отслеживает покупки пользователей с помощью Gmail Google ведёт списки онлайн-покупок пользователей, используя email-подтверждения, отправляемые компаниями на их адреса в Gmail. На это обратили внимание журналисты CNBC. Чтобы просмотреть этот список, нужно перейти в раздел «Покупки» в центре управления данными Google Аккаунт...

[Из песочницы] Mikroik. IPSEC vpn за NAT как клиент Доброго всем дня! Так уж сложилось, что в нашей компании в течении последних двух лет мы потихоньку переходим на микротики. Основные узлы построены на CCR1072, а локальные точки подключения компов на устройствах попроще. Само собой существует и объединение сетей по IPSEC tu...

Cloudflare анонсирует бесплатный VPN Сервис доменных имён от Cloudflare, известный по IP адресу 1.1.1.1, в скором времени запустит VPN сервис для мобильных устройств.

[Из песочницы] Издержки tor-relay О том, что будет, если держать на своём IP адресе промежуточную Тор-ноду и как долго потом от неё «отмываться». Читать дальше →

Vodafone откроет новый флагманский магазин на Крещатике 28 сентября откроется новый флагманский магазин Vodafone на Крещатике. Магазин расположен по адресу Крещатик, 22, в здании Главпочтамта.

Джон Мюллер: будьте последовательны при использовании слешей в URL Представитель Google рассказал, нужны ли косые черты после адреса

Обнаружен дамп, содержащий 773 млн email-адресов и 21 млн уникальных паролей В файлоообменике Mega был обнаружен дамп, содержащий 87 Гб данных, в том числе 773 млн email-адресов и 21 млн уникальных паролей.

Кассовые аппараты в России начнут собирать данные со смартфонов Сбором MAC-адресов находящихся поблизости смартфонов с включенным Wi-Fi займутся кассовые терминалы компании "Эвотор". Эти данные будут использоваться для показа таргетированной рекламы.

«ДиалогНаука» участвует в «Инфофоруме-2019» Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в Национальном форуме информационной безопасности «Инфофорум-2019», который пройдет с 31 января по 1 февраля 2019 года в здании Правительства Москвы по адресу Новый Арбат, дом ...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

Дисплей Apple Watch 4 признали дисплеем года Помешательство Apple на качестве дисплеев, которые она устанавливает в свои устройства, тянется с тех пор, как в компании представили первую Retina-матрицу с плотностью пикселей 326 точек на дюйм. За это время сверхкачественные панели перекочевали во все гаджеты бренда от i...

В Перми появится центр разработки решений для «умного города» Инжиниринговый центр будет заниматься разработкой новых решений для "умного дома", "умного города", платформ для управления энергоресурсами на основе Интернета вещей, 5G, LoRaWan и NB-IoT. На базе центра будут совместно работать специалисты компании, тала...

Олег Тиньков заявил о смерти криптовалют Олег Тиньков на своей официальной странице в Facebook поделился мнением о состоянии рынка криптовалют на данный момент. Так, по его словам, проблемы Libra от Facebook и TON от Telegram только усугубили ситуацию и "поставили жирную точку в эре криптовалют".

Калифорния приняла закон, приравнивающий водителей Uber к наёмным сотрудникам — это может стоить компании $500 млн в год Uber и другим компаниям придётся оплачивать таким сотрудникам страховку, декретный отпуск и другие соцгарантии.

Эксперты говорят о всплеске фейковых вакансий диспетчеров служб такси Схема следующая: злоумышленники рассылают по случайным адресам письмо с предложением вакансии диспетчера службы такси с заработком до 5 000 рублей ежедневно. Ссылка из письма ведёт на ярко оформленную страницу с описанием компании, для которой требуются операторы. Она выгляд...

DuckDuckGo ответил на обвинения в идентификации пользователей В конце декабря анонимную поисковую систему DuckDuckGo обвинили в том, что она использует фингерпринтинг для идентификации пользователей. Фингерпринтинг – это присвоение идентификатора браузеру или конкретному устройству. Данная технология позволяет идентифицировать пользова...

Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...

До конца года «ДТЭК» построит еще 13 станций быстрой зарядки электромобилей STRUM, соединив Киев с Одессой, Днепром и Львовом В прошлом году украинская энергетическая компания «ДТЭК» Рината Ахметова начала развивать в Украине сеть скоростных зарядных станций для электромобилей под брендом STRUM, инвестировав 15,5 млн грн в строительство первых десяти станций быстрой зарядки в Киеве (юбилейная 10-ая...

OnePlus допустила утечку данных владельцев своих смартфонов OnePlus сообщила, что данные некоторых владельцев смартфонов компании попали в руки третьим лицам. Неизвестные получили имена, контактные телефоны, e-mail и адреса пользователей.

Лучшие предложения кредитования под залог автомобиля Все мы стремимся внимательно следить за своим финансовым состоянием и контролировать свои расходы. Однако жизнь всегда имеет собственные планы и может внести коррективы. Каждому человеку приходится сталкиваться с необходимостью получения некоторой денежной суммы. Причины это...

Роскомнадзор разблокировал миллионы IP-адресов Amazon Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) объявила о снятии ограничения доступа с ряда IP-подсетей компании Amazon. Фотографии Reuters

Просто о сложном: что такое URL? Под URL обычно понимают обычную ссылку или адрес веб-страницы. Мы расскажем, что на самом деле скрывается за этим термином, и расшифруем аббревиатуру URL.

Как узнать свой или чужой IP-адрес? Чтобы вычислить IP-адрес, не обязательно быть IT-специалистом. В этой статье мы расскажем вам, как узнать свой IP или адрес внешнего сервера.

D-Link оснастила маршрутизатор DSL-2750U/R поддержкой Ethernet WAN Беспроводное устройство защитит пользователей от ARP- и DoS-атак и отфильтрует адреса вредоносных сайтов.

Самых популярных IP-адресов больше нет Россия и Европа могут столкнуться с дефицитом самых распространенных протоколов – IPv4.

В Facebook продвигается фальшивая платформа для инвестиций Продвигаемый под аккаунтом "Успешный инвестор" пост ведет на сайт, дизайн которого маскируется под РБК, пишет ”КоммерсантЪ". В публикацию, выглядящую как расследование издания, встроены ссылки на сайт с видеороликом об "уникальной схеме" зарабо...

Популярные шоколадные бренды признаны самыми неэтичными Специалисты некоммерческой организации Green America представили новую версию «Шоколадной карты». Документ содержит в себе перечень шоколадных брендов, ранжированных с точки зрения этичности.

Обработка системных вызовов посредством LD_PRELOAD с единой точкой входа Делая пере-реализацию QInst на LLVM, я столкнулся с такой проблемой: QEMU в режиме эмуляции одного процесса естественным образом перехватывает все «гостевые» системные вызовы. В итоге плагин инструментации имеет единую точку входа для их предобработки, где можно по номерам S...

Исчерпание IP-адресов в России и Европе: есть ли решение Дефицит интернет-адресов самой распространенной — четвёртой — версии протокола IP в России и Европе окончательно наступил. 25 ноября 2019 г. в 17:35 по Москве был распределён последний блок IPv4-адресов. Это создаст трудности не только для операторов связи и хостинг-провайде...

Регистратор GoDaddy уволил сотрудника, участвовавшего в аукционах компании Компания GoDaddy, являющаяся крупнейшим в мире доменным регистратором, объявила о расторжении трудового договора с сотрудником, нарушившим внутренние правила. Сотрудник, чье имя и должность не называются, зарегистрировал на чужое имя аккаунт и участвовал в аукционах GoDaddy...

Хакеры используют беспроводные гарнитуры для взлома смартфонов Специалисты по кибербезопасности предупредили владельцев Android-смартфонов о том, что хакеры узнали, как взламывать ряд моделей посредством Bluetooth-гарнитуры. Перехват записей разговоров и другой персональной информации оказывается совершенно незаметным для хозяев телефон...

Google тестирует цветные точки в сниппетах для объяснения результатов поиска Google тестирует показ четырёх цветных точек – синей, красной, жёлтой и зелёной — в поисковых сниппетах. Новый элемент призван помочь пользователям понять различные поисковые функции. При нажатии на эти точки Google выводит окно «About this result», а также ссылку «Lea...

Samsung Display попытается вернуться на рынок телевизионных панелей OLED По данным Digitimes Research, компания Samsung Display попытается вернуться на рынок телевизионных панелей OLED, наладив выпуск панелей QD-OLED, в которых технология органических светодиодов объединена с технологией квантовых точек. Эти панели позволять материнской комп...

BBC запустила версию своего новостного сайта для Tor Чтобы помочь пользователям обойти цензуру, компания «Би-би-си» сделала свой международный новостной сайт BBC News доступным через сеть Tor. Теперь пользователи Tor смогут посещать BBC News не по общеизвестным ссылкам (bbc.co.uk/news и bbc.com/news), а через новый а...

В популярной библиотеке для создания файлов PDF нашли опасный баг Проблема была исправлена еще в прошлом году, но многие сайты и веб-приложения по-прежнему уязвимы.

KIRI Innovation предлагает настольные 3D-сканеры Phiz Канадский стартап KIRI Innovation запустил краудфандинговую кампанию в поддержку проекта цифровой приставки Phiz, превращающей смартфоны и ноутбуки в настольные лазерные 3D-сканеры. Подставка для смартфона имеет встроенную лазерную систему и выполнена раздвижной, что позволя...

Зубы в народ Приветствую всех!Написав предыдущий Пост, я получил приличную обратную связь - многие выразили желание попробовать попечатать челюсти на FDM. И тогда я подумал, что надо сделать открытую ссылку для всех желающих. Собственно, вот ОНА. В этом же посте я решил рассказать, почем...

Новые функции Telegram создадут «зелёный коридор» для мошенников Грандиозные возможности шулерам для обмана пользователей предоставили владельцы мессенджера. В мессенджере Telegram появились две новые функции, которые создадут «зелёный коридор» для мошенников. Речь идет о снятии 48-часового лимита времени на отправку всего написанного и ...

Google открыла прием заявок на регистрацию доменов в зоне .new Google открыла прием заявок на регистрацию адресов в доменной зоне .new. Согласно правилам, новый домен можно использовать только для создания ярлыков быстрого доступа к функционалу того или иного сервиса. Предполагается, что такие ссылки освободят пользователей от необходим...

Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...

Представлена новая технология масштабирования для сети Ethereum Разработчики блокчейн-платформы Streamr представили решение по масштабированию сети Ethereum под названием Monoplasma. Об этом сообщает CoinDesk. Создатели проекта утверждают, что технология поможет решить проблему повторных платежей с одного адреса на множество других. Mono...

Как попасть в черный список мошенников и спамеров? Рекомендации, советы и хитрости, которые отпугнут рекламщиков. Когда мошенники и спамеры звонят в 10 раз с назойливыми предложениями, хочется...

Еще два VPN-сервиса отказались выполнять требование Роскомнадзора о подключении к реестру запрещенных сайтов Об отказе исполнить требование Роскомнадзора заявили представители сервисов VyprVPN и OpenVPN. Накануне ведомство направило требования о подключении к ФГИС для последующего ограничения доступа к запрещенным сайтам в адрес 10 компаний.

Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Новая напасть: у Samsung Galaxy S8, S8+ и Note 8 проблемы с доступом к сетям LTE после установки обновления Android 9.0 Pie Не все так гладко через полтора месяца, как хотелось бы: у смартфонов Samsung Galaxy S8 по-прежнему проблемы с обновлением Android 9.0 Pie. Сначала аккумуляторы аппаратов быстро разряжались, а теперь – проблемы с LTE. Новости пришли из США, где оператор Sprint от...

Мошенники распространяют Android-троянцев при помощи Instagram Специалисты компании Доктор Веб" находят в каталоге Google Play все больше троянцев семейства …

В Казнете выявлено 1219 IP-адресов с уязвимым протоколом RDP Злоумышленники, успешно воспользовавшиеся этой уязвимостью, могут выполнить произвольный код в целевой системе.

Пользователи Bookmate из России узнали об утечке их данных В базу попали имена, адреса электронной почты и пароли 3,8 млн аккаунтов.

Хакерский форум OGusers сам подвергся атаке К злоумышленникам попали данные более 113 тыс. пользователей форума, включая IP-адреса, адреса электронной почты и хэши паролей.

Google Мой бизнес добавил просмотр всех отзывов на одну страницу Новая функция доступна аккаунтам, у которых менее 500 адресов

Search Console будет показывать, какой URL Google выбрал в качестве канонической версии Посмотреть эти данные можно, введя адрес страницы в инструменте проверки URL

Карты «Яндекс.Денег» появились в точках «Связного» С сегодняшнего дня сервис «Яндекс.Деньги» начал использовать магазины розничной сети «Связной» для продвижения своих пластиковых карт.

Ася Патрышева: «Интернет — это уже не просто сеть. Это жизнь» Ася Патрышева — первая девушка в Петербурге, получившая нодовый адрес Фидо, первая в истории российского интернета обладательница частного домена kenga.ru. Ася работала дизайнером в Nevalink, вебмастером в «Ситилайн», студии Артемия Лебедева и в Intel, затем основала ставш...

Philips Momentum 436M6 - телевизор или монитор Philips Momentum 436M6 больше похож на телевизор, чем на классический дисплей ПК. Philips Momentum 436M6 использует стандарт VESA DisplayHDR-1000, который на данный момент является новым этапом развития мониторов. Производитель не забыл о геймерах используя в своей мод...

В BT отказались от использования оборудования Huawei в ядре сети 4G В адрес китайской компании неоднократно высказывались подозрения в том, что ее оборудование может служить для кибершпионажа. Huawei категорически отрицает такие обвинения

Павел Дуров связал DDoS-атаку на Telegram с протестами в Гонконге — мессенджер атаковали с китайских IP-адресов Компания рассказала об атаке после масштабного сбоя в работе сервиса.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)