В MIUI 10 появилась двухфакторная аутентификация для доступа к некоторым сервисам Пользователям известного форума XDA Developers удалось обнаружить важную функцию в MIUI, влияющую на безопасность. Речь о двухфакторной аутентификации при доступе к некоторым функциям смартфона, привязанным к аккаунту Mi. Например, облачному хранилищу Mi Cloud. Функция...
Как настроить двухфакторную аутентификацию для всех ваших аккаунтов Один из самых простых способов защитить свои данные — включить двухфакторную аутентификацию. Лайфхакер подскажет, как это сделать, чтобы обезопасить себя.
Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА)....
Binance добавит новый вариант двухфакторной аутентификации Пользователи криптовалютной биржи Binance получат возможность входить в аккаунт и подтверждать вывод средств посредством аппаратных ключей YubiKey. Инструмент YubiKey, разработанный компанией Yubico, обеспечивают дополнительную защиту аккаунтов пользователей и сотрудников ра...
Приложения из Google Play научились обходить двухфакторную аутентификацию Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль....
Баг в WhatsApp для iOS позволяет обойти защиту Touch ID и Face ID Система биометрической защиты мессенджера WhatsApp для iOS содержит уязвимость, которая позволяет обойти ее любому желающему и получить доступ к переписке. Об этом сообщил пользователь Reddit с ником de_X_ter. По его словам, баг работает вне зависимости от выбранного способ...
[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...
Facebook позволяет искать пользователей по номеру телефона для 2FA На днях выяснилось, что Facebook позволяет искать пользователей по номеру телефона, который они привязали к аккаунту для двухфакторной аутентификации (2FA). В настройках аккаунта для пункта «Кто может вас найти с помощью указанного вами номера телефона?» по умолчанию выбран ...
Как входить в аккаунт Google на iPhone или iPad с помощью Android-смартфона Компания Google обновила сервис для двухфакторной аутентификации в аккаунте и различных сервисах.
Американец судится с Apple из-за слишком сильной защиты аккаунта Житель Калифорнии Джей Бродски подал в суд на компанию Apple. Он утверждает, что двухфакторная аутентификация заставляет его тратить слишком много времени на вход в аккаунт.
Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний (https://habr.com/ru/company/aktiv-company/blog/412809/). В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-серве...
[Перевод] Генерируем одноразовые пароли для 2FA в JS с помощью Web Crypto API Введение Двухфакторная аутентификация сегодня повсюду. Благодаря ей, чтобы украсть аккаунт, недостаточно одного лишь пароля. И хотя ее наличие не гарантирует, что ваш аккаунт не уведут, чтобы ее обойти, потребуется более сложная и многоуровневая атака. Как известно, чем слож...
Eset обнаружила в Google Play приложения для обхода двухфакторной аутентификации Поддельные приложения были замаскированы под легальную криптовалютную биржу BtcTurk.
Специалисты обошли двухфакторную аутентификацию с SMS-кодом Для этого использовалась обычная фишинговая атака
Apple работает над обновлением FaceID, которое может быть использовано в первом автомобиле компании FaceID в iPhone и iPad – одна из самых совершенных на рынке систем для защиты устройств. Тем не менее, инженеры Apple пытаются найти способы исключить даже малейшие возможности взломать FaceID. Например, сразу после анонса FaceID и даже сегодня люди по всему миру пыта...
Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов Для подписчиковВ этой статье мы изучим, как работает реверс-прокси Evilginx 2, и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации. Поднимем боевой стенд, настроим все необходимые параметры и закинем удочку с наживкой посо...
Обнаружен простой способ взломать iPhone Эксперту в области кибербезопасности Мелиху Севиму удалось выявить новую уязвимость, характерную для iPhone. Специалист установил, что опасность представляет собой факт привязки пользовательского телефонного номера к его аккаунту в iCloud.
Twitter позволит пользователям не применять SMS для двухфакторной аутентификации С момента взлома аккаунта главы Twitter Джека Дорси прошло почти три месяца. И разработчики наконец разрешили пользователям заметить SMS-сообщения другим методом 2ФА.
Хакеры взломали Twitter-аккаунт создателя Twitter СМИ сообщили, что хакерам удалось получить доступ к Twitter-аккаунту гендиректора и сооснователя соцсети Джека Дорси (Jack Dorsey). От его имени злоумышленники опубликовали твиты с нецензурной бранью, расистскими высказываниями и угрозами взрыва.
Инструмент Modlishka может использоваться фишерам для обхода двухфакторной аутентификации Польский ИБ-специалист опубликовал на GitHub свою разработку Modlishka. Инструмент ориентирован на пентестеров, однако злоумышленники могут использовать его для автоматизации фишинговых атак.
Все смартфоны с с Android 7 Nougat и выше теперь можно использовать как ключи безопасности Компания Google объявила, что теперь все смартфоны с Android 7 Nougat и выше могут использоваться в качестве ключа безопасности для двухфакторной аутентификации. Google начала тестировать функцию в апреле, а теперь она стала широкодоступна. Смартфон подключается ...
Почему вам стоит использовать двухфакторную аутентификацию Двухфакторная аутентификация значительно улучшает защищенность ваших аккаунтов В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов ...
Apple обязала разработчиков использовать двухфакторную аутентификацию С конца февраля для всех зарегистрированных разработчиков Apple станет обязательна двухфакторная аутентификация.
Найден способ взломать iPhone с помощью очков На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.
Двухфакторная аутентификация — что это и как работает? Преимущества и недостатки двухфакторной авторизации на сайтах и социальных сетях. Чтобы повысить безопасность персональных данных в интернете, нужно...
Биометрическую аутентификацию по рисунку сосудов удалось обмануть с помощью воскового муляжа руки На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи рассказывают, что сами удивились тому, насколько просто оказалось обмануть продвинутое решение.
Захват управления над чужим аккаунтом Twitter возможен через спуфинг телефонного номера Специалисты в очередной раз предупредили о небезопасности двухфакторной аутентификации посредством текстовых сообщений и объяснили, чем опасно использование Twitter через SMS.
FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka Для подписчиковТеневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить дв...
Microsoft: двухфакторная аутентификация защищает от 99,9% попыток взлома По статистике Microsoft, пользователи, использующие многофакторную аутентификацию для своих учетных записей, защищены намного лучше.
В России совершили массовую кражу денег через взломанные соцсети Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.
Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...
Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...
Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...
Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...
Google теперь позволяет использовать смартфон в качестве ключа для двухфакторной аутентификации Компания Google добавила новый вариант подтверждения авторизации для более надежной защиты вашего аккаунта. Теперь ваш […]
Получение информации и обход двухфакторной аутентификации по картам банка из ТОП-10 (Украина) В прошлом году украинский банк из ТОП-10 пригласил меня протестировать свои системы интернет- и мобильного банкинга на предмет уязвимостей. Первым делом я решил начать с отслеживания запросов мобильного приложения. С помощью Fiddler (Burp или Charles) я начал рассматривать...
Назван способ обхода регистрации в Wi-Fi через номер телефона Один из пользователей ресурса habr.com наткнулся на новый способ авторизации в общественной Wi-Fi сети. В этом он увидел своеобразный вызов и решил проверить, каким образом можно обойти эту авторизацию. Спойлер: у него получилось.
Сломали систему. Сервисы и приложения Google работают на Honor 9X, хотя этот смартфон никогда не сертифицировался Пользователи нашли способ обойти систему сертификации, давным-давно придуманную Google и без которой, по идее, на смартфоне нельзя использовать приложений Google. Пример Honor 9X доказывает: использование Google Mobile Services в обход необходимых разрешений — впо...
Двухфакторную аутентификацию Office 365 и G Suite обходят через IMAP Специалисты Proofpoint предупредили, что пользователи облачных сервисов Office 365 и G Suite регулярно подвергаются атакам через протокол IMAP.
Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...
Apple начала бороться с пиратскими приложениями на iOS Одна из главных причин, по которой разработчики и издатели выбирают iOS в качестве основной платформы — отсутствие пиратства. Практически все доступные приложения распространяются через фирменный магазин App Store, и установить что-то в обход каталога — целый кв...
Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...
Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...
Баг в WhatsApp позволяет обойти защиту Face ID и Touch ID Недавно в iOS версии WhatsApp появилась возможность защитить приложение с помощью аутентификации Face ID и Touch ID. Защиту уже обошли.
Благодаря двухфакторной аутентификации я лишился всех вложенных денег и 3 лет работы Пост о том, как привязанный к аккаунту сервиса Яндекс.Почта телефон, помог угнать домен созданного мной сетевого издания "Банки Сегодня". Отмечу, что в это издание я вложил все свои накопленные деньги, душу и 3 года кропотливой работы. Читать дальше →
Google теперь разрешает использовать Android-смартфон в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA) Компания Google объявила, что отныне любой смартфон, работающий на Android 7 и выше, может использоваться в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA), предоставляя пользователям ещё более надёжный способ аутентификации в сервисах Google. ...
На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...
Соцсеть Google+ официально закрыта 2 апреля Google закрыл социальную сеть Google+ для обычных пользователей. Теперь этот сервис доступен только пользователям с учебным или рабочим аккаунтом G Suite. Официальной причиной закрытия Google+ стали низкие показатели использования — сервису так и не удалось сн...
Биткоин-биржа Binance обновит систему безопасности после взлома Ведущая по объемам торгов криптовалютная биржа Binance обновит системы безопасности после взлома, в ходе которого злоумышленникам удалось похитить 7000 BTC ($40,5 млн). Изменения коснутся API, двухфакторной аутентификации и процесса подтверждения вывода средств. #Binance Sec...
На Apple подали в суд из-за того, что компания заботится о безопасности пользователей В Калифорнии на компанию Apple подали в суд по весьма необычной причине. В рамках коллективного иска купертинский гигант обвиняется в том, что его система двухфакторной аутентификации отнимает слишком много времени у пользователей. Кроме того, она построена таким образо...
Роскачество назвало самые безопасные мессенджеры "Крайне важно использовать двухфакторную аутентификацию - в случае с мессенджерами вход по коду из СМС и паролю (кодовому слову), что существенно усложнит “работу” мошенников. Такая возможность реализована в приложениях WhatsApp, Signal, “Одноклассн...
В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...
Как я «взломал» Qiwi без знаний программирования Вступление Снова всем привет. На этот раз статья не будет поднимать «сурьезные» вопросы. Это будет рассказ о том, как не зная программирования, но будучи достаточно смекалистым и внимательным, можно найти серьезную уязвимость, которая, к примеру, позволит вам списать все ден...
Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...
Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...
Биткоин-биржа Kraken обязала пользователей включить 2FA и создала подразделение по безопасности Одна из ведущих американских криптовалютных бирж Kraken обязала пользователей установить двухфакторную аутентификацию (2FA). We’re leveling up security with required 2FA, a new Chief Security Officer @c7five and the formation of Kraken Security Labs. Find out more here...
Fujitsu представила набор решений для биометрической аутентификации PalmSecure Fujitsu представила обновленный, расширенный ассортимент решений для обеспечения безопасности на основе биометрических технологий PalmSecure, которые позволяют отказаться от паролей, обеспечивая простую аутентификацию пользователей при ...
Двухфакторная аутентификация довела Apple до суда Apple, несмотря на происходящие время от времени казусы, остается одной из немногих компаний, которые действительно заботятся о безопасности своих пользователей. Заботятся настолько рьяно, что даже запрещают им отключать двухфакторную аутентификацию, чтобы таким образом пом...
EA предлагает бесплатный месяц подписки Origin Access за подключение двухфакторной аутентификации Может, и подключим.
Биткоин-биржа Binance подверглась хакерской атаке. Похищено 7000 BTC Криптовалютная биржа Binance сообщила о потере 7000 BTC ($40,5 млн) из-за хакерской атаки. По словам представителей Binance, вчера, 7 мая, была обнаружена «серьезная брешь в системе безопасности» торговой площадки. «Хакерам удалось завладеть большим количеством API-ключей, к...
Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...
Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...
Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...
Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...
Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...
Бывший сотрудник Yahoo взломал почти 6 тыс. аккаунтов пользователей в поисках интимных фотографий Программист заходил в аккаунты молодых девушек, включая его коллег и знакомых, в поисках интимных фотографий и видеозаписей. После получения доступа к чужой почте он использовал ящики для сброса паролей от других сервисов, после чего искал обнаженные снимки там.
Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...
Ультразвуковой сканер отпечатков пальцев Samsung Galaxy ... Взломать или обмануть Touch ID не так-то и просто. В случае с Samsung Galaxy S10 его спрятали под экран и на презентации флагмана компания рассказала о преимуществах ультразвукового сканера, в частности, подчеркнула, что он безопасный и точный. Но идеальной системы защиты не...
Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...
Google рассказала, как защитить свой аккаунт Защита данных пользователей – дело рук самих пользователей. Примерно так, перефразируя крылатое изречение из «Двенадцати стульев», заявила Сунита Моханти, директор индийского представительства Google. По ее словам, каждый, кому есть хоть какое-то дело до собственн...
Защиту Face ID на iPhone обошли при помощи очков и изоленты Способ не самый удобный, но вполне рабочий.
Хакеры взломали аккаунт гендиректора Twitter Джека Дорси В пятницу днём аккаунт в Twitter генерального директора этого социального сервиса Джека Дорси (Jack Dorsey, никнейм @jack) был взломан группой хакеров, которая называет себя Chuckle Squad (Хихикающий отряд).
4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...
Apple оскорбляли со взломанного аккаунта Huawei На официальный Twitter-аккаунт бразильского отделения Huawei была совершена хакерская атака, после чего с нее опубликовали несколько сообщений. ***
Обнаружены приложения для обхода двухфакторной аутентификации Поддельные приложения были замаскированы под легальную криптовалютную биржу BtcTurk.После запуска одного из трех приложений (BTCTurk Pro Beta, BtcTurk Pro Beta и BTCTURK PRO) пользователю отправлялся запрос на доступ к уведомлениям, после чего появлялось окно для ввода учетн...
Цифровая гигиена: один фактор — хорошо, а два — вообще норм В очередном материале о цифровой гигиене рассматриваем двухфакторную аутентификацию и ее особенности.
Twitter теперь позволяет вам включить 2FA, не спрашивая ваш номер телефона Twitter изменил свои настройки безопасности, чтобы позволить вам использовать двухфакторную аутентификацию (2FA) без необходимости указывать службе свой номер телефона.
Android Q уже взломали Компания Google ещё не выпустила Android Q, однако хакерам уже удалось взломать раннюю сборку этой операционной системы.
Взлом GitHub-аккаунта Canonical не затронул Ubuntu Компания Canonical, куратор проекта Ubuntu Linux, столкнулась с неприятным киберинцидентом. Неизвестные лица получили доступ к ее учетной записи на GitHub и создали 11 новых репозиториев, которые оставили пустыми. Согласно заявлению в Twitter, стороннее вмешательство было об...
Со взломанного аккаунта Медведева послу Ирака написали про VK и огурцы Пресс-служба кабинета министров сообщила, что аккаунт российского премьера Дмитрия Медведева в Twitter взломали. И написали парочку странных твитов.
DockerHub взломан Несколько часов назад некоторым пользователям DockerHub разослали письма следующего содержания: «В четверг, 25 апреля 2019 года, мы обнаружили несанкционированный доступ к одной из баз данных DockerHub, в которой хранится часть нефинансовых данных пользователей. После обн...
Хакеры научились красть деньги через телевизор В последние несколько месяцев у многих клиентов американского интернет-магазина Amazon стали списывать с банковских карточек деньги за покупки, которых они не совершали. Они пытались жаловаться в техподдержку Amazon, однако там им ничем не смогли помочь и уверяли, что товары...
Сотрудник Yahoo взломал порядка 6000 аккаунтов в поисках «клубнички» Бывший сотрудник Yahoo признал себя виновным в неправомерном доступе к учётным записям около 6000 пользователей сервиса в поисках откровенных фотографий и видео. Как сообщается в пресс-релизе Министерства юстиции США, 34-летний Рейес Даниэль Руис (Reyes Daniel Ruiz) использо...
Javelin Research: Переход с традиционной аутентификации на FIDO2 займет около 10 лет Многие компании рассматривают сегодня переход с двойной на строгую аутентификацию как эффективный метод защиты против современных угроз. Система защиты FIDO2, разработанная консорциумом FIDO Alliance, выстроена на базе двух стандартов: WebAuthn и CTAP2. По оценкам разработчи...
В Государственной думе предложили удалять аккаунты умерших пользователей соцсетей Депутат Госдумы Сергей Алексеевич Вострецов внес предложение об удалении из соцсетей страниц умерших людей, если никто из родственников не предъявил на нее свои права в течение года. Главной причиной такого предложения депутат называет риск использования аккаунтов злоумышлен...
EA дарит месяц подписки Origin Access за многофакторную аутентификацию Компания Electronic Arts в честь месячника кибербезопасности предоставляет бесплатный доступ к службе Origin Access Basic тем игрокам, которые активируют двухфакторную аутентификацию для своего аккаунта. Акция продлится до 31 октября 2019 года, однако начисление...
Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...
Хакеры начали взламывать аккаунты Telegram перехватом SMS с кодами Российские пользователи пожаловались специалистам по кибербезопасности на несанкционированный доступ третьих лиц к их переписке в Telegram. Как оказалось, хакеры придумали новый способ взлома аккаунтов в мессенджере.
Twitter тестирует специальную пометку для пользователя, начавшего обсуждение Сервис микроблогов Twitter тестирует новую метку, обозначающую автора оригинального твита. Как сообщается, функция имеет несколько предназначений: Во-первых, с ее помощью станет проще ориентироваться в тредах: другие пользователи смогут с легкостью идентифицировать сообщения...
Найден способ воровать деньги через смарт-ТВ Расследование инцидента, пишет The Register, показало, что мошенник неизвестным образом получил логин и пароль этого пользователя от его профиля в Amazon и подключился к нему со своего смарт-телевизора. В настойках безопасности аккаунта такой тип подключения не отображается,...
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4 Обход защиты (Defense Evasion) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Способы обхода ...
Apple побуждает разработчиков использовать двухфакторную аутентификацию Apple оповестила разработчиков, что до 27 февраля 2019 года им стоит настроить двухфакторную аутентификацию, если они еще этого не сделали. В противном случае разработчики могут лишиться доступа к разделу Certificates, Identifiers & Profiles.
Что будет с аутентификацией и паролями? Перевод отчета Javelin «Состояние строгой аутентификации» с комментариями Спойлер из заголовка отчета «Количество случаев использования строгой аутентификации выросло благодаря угрозам новых рисков и требованиям регуляторов». Исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019»...
Android-устройства можно использовать как ключ для входа в аккаунт Google на iOS Двухфакторная авторизация между разными платформами.
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...
На Pwn2Own взломали Samsung Galaxy S10, Xiaomi Mi9, Amazon Echo и не только Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взломать умные телевизоры Samsung и Sony, смартфоны Galaxy S10 и Mi9, роутеры TP-Link и Netgear, а также Amazon Echo.
Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей Для подписчиковМы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты ...
Соцсети учат обходу блокировки Telegram Источник
Очередной обход авторизации в публичных Wi-Fi сетях На эту тему уже было несколько статей — Как обойти SMS-идентификацию при подключении к публичным Wi-Fi сетям? и И еще раз: не пользуйтесь публичным WiFi, но появляются новые методы авторизации, поэтому пришло время поговорить об этом еще раз. Недавно в московском кафе я натк...
Gartner: средства мобильной биометрической аутентификации быстро набирают популярность Аутентификация при помощи приложения для смартфона, основанная на уникальных для конкретного человека поведенческих или биометрических параметрах, обладает единообразием интерфейса и проще в реализации, чем аутентификация на специализированных устройствах
Getpass — простой и эффективный генератор паролей Обеспечьте мощную защиту своим аккаунтам в пару кликов.
Android-смартфон теперь можно использовать как ключ для безопасного входа в аккаунт Google Для двухфакторной авторизации используется Bluetooth.
Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...
Instagram начал тестировать упрощённое восстановление взломанных аккаунтов Пользователям достаточно запросить код для восстановления по электронной почте или номеру телефона.
[Из песочницы] Безопасный способ обмена JWT в ASP.NET Core + SPA Вступление Идентификация по JWT (JSON Web Token) — это довольно единообразный, согласованный механизм авторизации и аутентификации между сервером и клиентами. Преимущества JWT в том, что он позволяет нам меньше управлять состоянием и хорошо масштабируется. Неудивительно, чт...
[Из песочницы] Особенности настройки DPI В данной статье не рассматривается полная настройка DPI и все вместе связанное, а научная ценность текста минимальна. Но в ней описывается простейший способ обхода DPI, который не учли многие компании. Читать дальше →
Злоумышленник похитил 7,7 млн долларов в криптовалюте EOS из-за ошибки оператора черного списка Мошеннику удалось похитить более 2 млн EOS, из-за того, что один из 21 производителей блоков не внес взломанный аккаунт в черные списки вовремя.
Скандал набирает обороты. Банковские приложения начали блокировать Samsung Galaxy S10 и Galaxy Note10 Проблема со сканером отпечатков пальцев в смартфонах серии Galaxy S10 и Galaxy Note10 продолжает разрастаться. После того, как корейский производитель признал её и пообещал выпустить программное обновление с исправлением, некоторые банковские приложения начали блокирова...
"Одноклассники" наделили страницы пользователей возможностями бизнес-аккаунтов “Одноклассники” объявили, что пользователи соцсети получили доступ к статистике своих профилей. Благодаря этому они теперь имеют возможность следить за тем, какой тип контента вызывает наибольший интерес у их друзей.
Из-за Microsoft были взломаны аккаунты iCloud Компания Micosoft признала наличие проблем с Outlook. Некоторые пользователи этого почтового сервиса получили от Microsoft уведомления о том, что к их почте могли получить доступ посторонние лица.
Twitch сделала двухфакторную аутентификацию обязательной для новых стримеров Новые пользователи Twitch больше не смогут запускать трансляции, не завершив двухфакторную аутентификацию. Представители платформы сообщили, что к этой мере им пришлось прибегнуть из-за ситуации со стримами ботов, которая ранее возникла в разделе по Artifact. 26 мая СМИ обр...
Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...
Выборочный обход блокировок на маршрутизаторах с прошивкой Padavan и Keenetic OS Инструкций с разными вариантами обхода блокировок Интернет-ресурсов опубликовано огромное количество. Но тема не теряет актуальности. Даже всё чаще звучат инициативы на законодательном уровне заблокировать статьи о методах обхода блокировок. И появились слухи, что Роскомнадз...
Биржа Cryptopia назвала дату возобновления работы Взломанная в январе новозеландская биржа Cryptopia сообщила, что возобновит операции в понедельник, 4 марта. Update: We are aiming to have the Cryptopia site re-opened as read only by Monday. — Cryptopia Exchange (@Cryptopia_NZ) 28 лютого 2019 р. «Мы стремимся открыть сайт к...
97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...
[Перевод] Настройки аутентификации в Veeam Backup for Microsoft Office 365 v3 В недавно выпущенной версии 3.0 решения Veeam Backup for Microsoft Office 365, помимо прочих новинок, поддерживается современный способ аутентификации при работе с облачными данными. В нем задействованы аутентификация с использованием приложения Azure и сервисной учетной зап...
[Перевод] Слежка на экзаменах: программа ExamCookie Мне стало известно, что датское правительство не просто приостановило действие программы Digital Exam Monitor, которую мы проанализировали и полностью обошли в предыдущей статье, а, возможно, полностью закрыло эту систему через неделю после того, как мы сообщили им способ вз...
Хакеры впервые выпустили джейлбрейк для устройств Apple на iOS 11 и 12 — эксперты предупредили об их уязвимости Некоторым пользователям уже удалось взломать свои устройства.
Twitter-аккаунт биржи Binance Jersey был взломан. Хакер попросил Чанпэна Чжао связаться с ним лично Аккаунт криптовалютной биржи Binance Jersey в Twitter был взломан неизвестным хакером, который заявил, что контролирует домен binance.je. При этом он подчеркнул, что является исследователем и не намерен создавать широкомасштабную фишинговую схему, от которой могут пострадать...
ООН осудила цензуру в соцсетях Представитель Сектора коммуникации и информации ЮНЕСКО (специализированное учреждение ООН) заявил, что руководство социальных сетей должно уметь отличать разжигание ненависти от простого выражения мнений. Иначе блокировка аккаунтов превратится в борьбу со свободой слова.
Skype позволяет обойти пароль в Android и получить доступ к контактам и фото Защита, которую данным из памяти наших смартфонов обеспечивают сканеры отпечатков пальцев, радужной оболочки и технологии распознавания лиц, настолько примитивна, что ее может обмануть практически любой желающий. Это доказал 19-летний исследователь в области информационной ...
Связывание аккаунтов: риски и рекомендации Связывание разных аккаунтов пользователя друг с другом ведет к тому, что маркетинговой компании становится проще сопоставлять профили и создавать потребительское досье; авторитарным властям – идентифицировать анонимного блогера; злонамеренному хакеру – «взламывать» аккаунты...
Взлом вк, двухфакторная аутентификация не спасет Недавно я ужаснулся от того, как просто можно получить доступ к странице пользователя, зная только номер телефона, на который зарегистрирована страница жертвы. Стоимость взлома ~1000-1500 рублей, время взлома ~30 минут. Единственное условие — недобросовестный оператор мобиль...
Jumbo — кошмарный сон IT-гигантов Популярные соцсети в опасности — появился сервис, который позволяет пользователю моментально удалить из аккаунтов все публикации и закрыть свой профиль настройками приватности.
Instagram начнёт предупреждать пользователей о возможном удалении аккаунта за нарушение правил соцсети В предупреждении буду показаны посты и комментарии, за которые Instagram может забанить учётную запись.
Клавиша уменьшения громкости Android-смартфона теперь может служить ключом безопасности для вашего аккаунта Google Компания Google выпустила обновление системы аутентификации для пользователей операционной системы Android. Теперь смартфоны, на которые установлена операционная система Android 7.0 Nougat и новее можно использовать в качестве физического ключа безопасности для подтверж...
Биткоин «стал» национальной валютой Швеции. Всего на несколько часов Группа хакеров взломала Twitter-аккаунт правящей партии Швеции и провозгласила биткоин национальной валютой страны, сообщает Bitcoinist. «Мы отказались от шведской кроны и заменили ее биткоином, время покупать!», — такое сообщение появилось в Twitter шведской социа...
Пользователи не могут войти в почту Google после обновления до macOS 10.14.4 Вчера Apple выпустила macOS 10.14.4 для всех пользователей с такими функциями, как темный режим в Safari, Apple News + и другими. Но как отмечают пользователи, в обновлении также есть одна неприятная ошибка, связанная с аутентификацией учетных записей Gmail через стандартно...
Внутренней команде Tencent удалось взломать устройства, защищенные сканером отпечатков пальцев Около 10 лет назад дактилоскопические сенсоры были атрибутом только дорогих бизнес-ноутбуков, а сейчас их устанавливают даже в недорогие смартфоны стоимостью $100-$150. Этот метод защиты считается довольно безопасным, но это не значит, что защиту нельзя обойти. Команда Tenc...
На Google-сервисах запретят авторизацию через CEF С июня Google начнет блокировать попытки авторизации на ее сервисах с помощью встроенных в сторонние приложения браузерных фреймворков. Это нововведение должно усилить защиту пользователей от MitM-атак фишеров. По словам руководителя Google по продуктам и защите аккаунтов Дж...
Любой клиент Exchange может стать администратором домена Уязвимость Microsoft Exchange Server позволяет злоумышленнику повысить привилегии любого зарегистрированного в системе почтового аккаунта до уровня администратора домена. Это выяснил ИБ-специалист Дирк-Ян Моллема (Dirk-jan Mollema), выложивший PoC атаки на GitHub. Аналитик п...
Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...
ЦРУ скоро заведет собственный аккаунт в Instagram Как сообщила на прошлой неделе директор ЦРУ Джина Хаспел, возглавляемое ей ведомство уже в ближайшее время зарегистрируется в Instagram. Кстати, ЦРУ уже располагает аккаунтами в Facebook и Twitter, что отражает его вполне определенный интерес к растущему влиянию соцсетей ...
В 70 странах манипулируют общественным мнением в интернете Доклад "Глобальная система дезинформирования-2019: классификация организованной манипуляции в социальных медиа" опубликован Оксфордским университетом. Авторы исследуют наиболее популярные интернет-платформы и способы дезинформации и манипуляции общественным мнением...
Как взломать сканер отпечатков в Android за 20 минут Дактилоскопический сенсор — не самый лучший способ защитить смартфон Сканеры отпечатков пальцев давно стали нормой для современных смартфонов. Что и говорить, если даже бюджетники с ценой менее 100 долларов сегодня имеют и дактилоскоп, и даже NFC-модуль, который позвол...
Обнаружен простой способ взлома домашних умных колонок Исследователи выявили очередную уязвимость, которая позволяет взломать домашнюю колонку дистанционно. А все благодаря высокой чувствительности микрофонов, которыми оснащены большинство колонок.
VPN99 1.9 VPN99 – простой и безопасный способ обойти блокировку любых ресурсов. Свободный и безопасный доступ к мессенжерам, приложениям видео и мультимедиа, защита соединения Wi-Fi, конфиденциальность пребывания в сети, доступность социальных сетей. Возможности приложения VPN99:...
Сканер отпечатков пальцев на смартфоне взломали всего за 20 минут Команда исследователей из компании Tencent Security X-Lab показала на мероприятии в Китае быстрый способ взломать смартфон со сканером отпечатков пальцев. Занимает весь процесс не больше 20 минут.
Переходите к безопасной 2FA на блокчейне СМС-сообщения — популярнейший способ двухфакторной аутентификации (2FA). Ее используют банки, электронные и крипто-кошельки, почтовые ящики и всяческие сервисы; число пользователей метода приближается к 100%. У меня такой расклад событий вызывает негодование, ведь этот мето...
Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...
Видео дня: смартфон Nokia 9 PureView можно разблокировать пачкой жвачки вместо пальцев пользователя Мы уже писали, что последнее обновление смартфона Nokia 9 PureView оказалось не очень удачным, поскольку встроенный под экран сканер отпечатков пальцев начал принимать незарегистрированные в системе отпечатки пальцев. Как оказалось, проблема намного серьёзнее. По...
Just Delete Me — простой способ удалить аккаунт из онлайн-сервиса Больше не нужно подолгу искать нужный раздел в настройках сайта.
Взлом контрагента Microsoft затронул email-сервисы Злоумышленники взломали аккаунт контрагента Microsoft по клиентской поддержке и получили доступ к содержимому email-ящиков пользователей Outlook, MSN и Hotmail. Корпоративные (платные) учетные записи взлом не затронул, остальным клиентам рекомендуется сменить пароль. Microso...
Как изменить или сбросить пароль от аккаунта Apple ID (iCloud) Защита аккаунта Apple ID является критически важной для каждого пользователя iPhone, iPad или Mac. При помощи данного идентификатора Apple определяет правомерность доступа пользователя к устройствам и сервисам, а его восстановление может оказаться весьма хлопотным делом. Впе...
Джек Ма убежден, что работать нужно по 12 часов в сутки шесть дней в неделю Основатель Alibaba Group и миллиардер Джек Ма выступил в защиту культуры сверхурочной работы, которая распространена во многих китайских интернет-компаниях, в том числе в Alibaba. Об этом сообщает Reuters. Бизнесмен поделился своей позицией на встрече с сотрудниками Alibaba,...
Взломанные аккаунты Disney+ уже попали в хакерские магазины Пользователи стримингового сервиса Disney+ массово жалуются на кражу своих аккаунтов. На хакерских сайтах взломанные учетные записи можно купить за несколько долларов или вовсе получить бесплатно. Веб-сервис Disney+, который запустили 12 ноября, доступен пользователям в США,...
Обход ограничений WatsApp за 920 рупий Клоны и программные инструменты WhatsApp стоимостью всего 1000 рупий (920 рублей) помогают индийским цифровым маркетологам и политическим активистам обойти антиспамовые ограничения, установленные приложением.
Apple разработала способ защиты складного дисплея от повреждений Складные смартфоны уверенно стали одним из самых главных трендов этого год. Не обошла эта тенденция стороной и американскую Apple, которая уже давно занимается разработкой собственного складного устройства. Подробнее об этом читайте на THG.ru.
Как обойти проверку учетной записи Google на устройствах Android Большинство устройств Android привязаны к учетной записи Google для активации и использования. В попытке сделать гаджеты более безопасными, если ваше устройство потеряно или украдено, Google реализовали функцию под названием Factory Reset Protection (FRP). Хотя это, вне сом...
«ВКонтакте» потребовала запретить распространять приложения Double Data с базой данных 36 млн пользователей соцсети Соцсеть подала иск к владельцу ПО, которое позволяет анализировать открытые данные пользователей соцсетей в интересах банков.
Google научит Google Chrome выявлять взломанные пароли Несмотря на то что Google Chrome сложно назвать самым защищенным веб-браузером, расширения несколько восполняют провал в безопасности. По понятным причинам Google не слишком нравилось, что её собственную разработку дорабатывают и допиливают сторонние разработчики. Это отбра...
Израиль нашёл способ противостоять С-300 и российским военным беспилотникам Австралийский военный эксперт заявил, что Израиль может в любой момент отключить российские беспилотники и обойти защиту зенитных ракетных комплексов С-300 в Сирии.
Это читерство! Изучаем принципы борьбы с читами и пишем простую защиту Для подписчиковХакеры разрабатывают читы, геймеры их покупают, компании нанимают инженеров, чтобы разрабатывать новые способы защиты. Хакеры снова находят лазейку, и круг замыкается. В этой статье мы посмотрим, как работают (и работают ли!) разные оборонительные методы, и по...
Google пополнил линейку физических ключей безопасности В прошлом году Google выпустил свои первые два титановых ключа безопасности, которые можно использовать в качестве наиболее защищённого метода двухфакторной аутентификации через USB-A, NFC или Bluetooth. Теперь компания добавила в эту линейку новый USB-C ключ. Он уже до...
РЖД назвала россиянина злоумышленником за поиск уязвимости в защите «Сапсана» Недавно пользователь «Хабра» рассказал о том, как взломал Wi-Fi в «Сапсане» и получил доступ к информации обо всех пассажирах. В РЖД узнали об инциденте и дали довольно странный комментарий.
GitHub-аккаунт Canonical взломали Разработчики Canonical сообщили о компрометации учетной записи Canonical Ltd. на GitHub.
Twitter признался в предоставлении рекламодателям конфиденциальных данных пользователей Это происходило вследствие ошибок в работе продуктов Tailored Audiences и Partner Audiences, адресованных рекламодателям. Когда организация, размещающая рекламу, предоставляла Twitter свои маркетинговые списки, поиск совпадений в них с подписчиками Twitter осуществлял...
Обход блокировок и защита личных данных Технический прогресс привел к тому, что без использования информации сети сегодня трудно вести полноценную работу, получать нужные сведения и проводить минуты свободного времени. Можно сколько угодно говорить о том, что «раньше обходились без этого», но положительных моменто...
Microsoft все еще не закрыла лазейку для бесплатного получения Windows 10 Напомним, что уже с 14 января следующего года корпорация Microsoft может остановить поддержку операционной системы Windows 7. Предполагается, что для того, чтобы перейти с Windows 7 на Windows 10 пользователям необходимо отдать 120 долларов, однако существует способ обхода п...
Россиянин за одну поездку взломал Wi-Fi в «Сапсане» Пользователь «Хабра» рассказал о том, как взломал Wi-Fi в поезде «Сапсан» во время поездки из Санкт-Петербурга в Москву. Ему удалось увидеть информацию обо всех пассажирах.
«ВКонтакте» заключила мировое соглашение с «Эксмо» по иску из-за пиратских аудиокниг в соцсети Условия соглашения стороны не раскрывают, но соцсеть пообещала усилить защиту авторских прав.
Android-устройство теперь можно использовать для 2FA на iOS Google позволил использовать Android-устройства в качестве физического ключа безопасности для двухфакторной аутентификации (2FA) на iOS. В частности, для входа в учётную запись Google. Ранее эта функция, запущенная в апреле, работала только для Chrome OS, macOS и Windows 10....
Эксперт взломал 27 тысяч автомобильных GPS-трекеров Программное обеспечение двух китайских компаний для мониторинга парка автомобилей поставляется с простым паролем по умолчанию. Это позволяет злоумышленникам получить доступ к персональной информации пользователей, а в ряде случаев — дистанционно выключать двигатель машины. О...
Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.
AMD обошла Nvidia по поставкам видеокарт впервые за 5 лет Jon Peddie Research опубликовала свои результаты анализа рынка видеокарт за 2 квартал 2019 года. Согласно отчёту, впервые за 5 лет AMD удалось обойти Nvidia по поставкам видеокарт. Так, поставки GPU компании выросли почти на 9,85% по сравнению с 1 кварталом. Стоит отметить, ...
«Нет никаких секретных тем оформления, это розыгрыш!». Twitter предостерег пользователей от смены года рождения на 2007-й Если помните, в прошлом году соцсеть Twitter, которая недавно отметила свое 13-летие, массово блокировала пользователей за упоминание имени Илона Маска в ответах из-за ошибки в защитном механизме, направленном на борьбу с мошенниками и ботами. И вот сейчас стало известно об ...
Баг в iOS 13 позволяет обойти экран блокировки и открыть адресную книгу ИБ-специалист обнаружил, что самая свежая версия iOS уязвима перед тем же типом обхода экрана блокировки, что и предыдущие версии.
Руководство Tinder обвинили в создании ложных аккаунтов для выманивания денег у пользователей Федеральная торговая комиссия США, которая занимается защитой прав потребителей, подала иск против Match Group, владельца Tinder. Компанию обвинили в использовании фейковых аккаунтов для навязывания пользователям платных услуг.
Zenith: в 2019 году реклама в соцсетях впервые обойдёт печатную по расходам В 2019 году мировые расходы на рекламу в социальных сетях вырастут на 20% — до $84 млрд. При этом её доля в общих расходах рекламодателей составит 13%, что сделает соцсети третьим по величине рекламным каналом после ТВ и поиска. Об этом говорится в новом прогнозе Zenit...
Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные с...
Казино Император и его отличительные черты Есть немало весомых причин, по которым количество постоянных пользователей в этом казино стабильно увеличивается. Это заведение, которое смогло продемонстрировать себя с наилучшей стороны. Там есть все, что только могут пожелать азартные люди. Найти и посмотреть поробности н...
Очередная попытка взлома Telegram-аккаунтов журналистов из Екатеринбурга потерпела неудачу Не забудьте активировать двухэтапную аутентификацию в настройках мессенджера.
В WhatsApp можно будет включить возможность просмотра сообщений по отпечатку пальца В обозримом будущем пользователи популярной системы обмена мгновенного сообщениями WhatsApp получат дополнительный способ защиты личных сообщений, который скроет переписку от любопытных глаз других пользователей, даже если у них в руках окажется уже разблокированный сма...
В Сети обнаружилась база, содержащая телефоны 419 млн пользователей Facebook На незащищенном сервере хранились базы, содержащие идентификаторы учетных записей пользователей соцсети и привязанные к аккаунтам телефоны. В частности, 133 млн записей содержали номера пользователей Facebook из США.
Хакеры научились обманывать роботов Google при помощи CAPTCHA Новые способы отъема аккаунтов у пользователей
Twitter решил пока не удалять неактивные аккаунты Twitter приостановил свой план по удалению неактивных аккаунтов в связи с беспокойством пользователей по поводу невозможности сохранить учётные записи умерших людей. Изначально процесс удаления планировалось начать 11 декабря. Однако вчера команда Twitter Support объявила, ч...
Исследователь обнаружил открытую базу с номерами телефонов 419 млн пользователей Facebook База данных, в основном, содержит уникальные ID пользователей соцсети и привязанные к аккаунтам номера телефонов.
Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.
[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...
53% попыток входа в соцсети приходится на мошенников Взломанные пароли злоумышленники потом проверяют на сайте банков
Хакеры взломали аккаунт главы Twitter Джека Дорси отправлял сообщения с ругательствами и оскорблениями
Неизвестные взломали аккаунт Миннацэкономики в Facebook Следить за новостями ведомства предлагается с помощью официального сайта.
Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...
Из Hitman 2 убрали защиту Denuvo, взломанную ещё до релиза Вслед за Resident Evil 7 антипиратская защита Denuvo исчезла из ещё одной игры. Ею стала относительно новая Hitman 2 от компании IO Interactive, которую взломали ещё за два дня до релиза. DRM-защиту убрали спустя два с половиной месяца после выхода Hitman ...
Security Week 06: прямой эфир в Facetime Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента ...
Подписчикам «М.Видео» в VK предложили выиграть iPhone XS Max за подписку на порно Хакеры взломали страницу «М.Видео» в соцсети «ВКонтакте» и отправили подписчикам через личные сообщения новость о конкурсе.
Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации» Недавно исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019». Его создатели собрали информацию о том какие способы аутентификации используются в корпоративной среде и пользовательских приложениях, а также...
Через фейковые аккаунты Роджера Вера в соцсетях похищено свыше $6 млн Хакеры заработали более $6 млн на создании фейковых аккаунтов главного сторонника Bitcoin Cash Роджера Вера в Twitter и Instagram. Об этом сообщил сам Вер. Чаще всего для обмана злоумышленники использовали схему с раздачей криптовалюты, для чего от имени Роджера Вера просили...
TikTok оправдал блокировку аккаунта с критикой властей Китая На днях ТikTok заблокировал аккаунт девушки, которая в видеороликах критиковала китайские власти за репрессии в отношении этнического меньшинства уйгуров. Соцсеть заявила, будто приняла такое решение из-за публикации пользовательницей поста об Усаме бен Ладене, но извинилась...
Закрытый профиль в Instagram: для чего нужен и как сделать По умолчанию все аккаунты в фотосервисе Instagram являются публичными, то есть любой подписчик соцсети может просмотреть фото и видео другого пользователя без его разрешения. Разработчики Instagram позаботились о том, чтобы при желании пользователи могли скрыть свой профиль ...
Как узнать, хорошо ли защищен ваш Google-аккаунт Если вы пользуетесь смартфоном под управлением операционной системы Android, то вы автоматически привязаны к аккаунтам продуктов компании Google. Все они вместе образуют весьма удобную в использовании экосистему и дают массу плюсов в плане работы и синхронизации данных. Но ...
«Медведев, вон из Твиттера!»: Премьер может уйти из соцсетей из-за народного гнева Недавно принятый закон о «суверенном интернете» привёл интернет-пользователей в ярость. Некоторые из них предложили премьеру первым вкусить плоды нового закона и удалить свой аккаунт в Twitter — американской соцсети, которой Медведев, так болеющий за суверенитет Рунета...
Как интегрировать Zimbra Collaboration Suite c Active Directory Многие предприятия, особенно на территории СНГ, уже имеют сложившуюся ИТ-инфраструктуру, в которой для управления и аутентификацией пользователями зачастую используется такой инструмент как Active Directory от Microsoft. И зачастую у таких предприятий, когда они начинают пла...
Саркастический форум XKCD взломали, данные 560 тыс. аккаунтов похищены Хакеры взломали форум популярного веб-комикса XKCD, похитив около 560 тыс. адресов электронной почты, IP-адресов, логинов и хешированных паролей. Сайт, который высмеивает обычные эпизоды из жизни программистов, математиков, инженеров, сам стал объектом чьей-то шутки. Исследо...
Facebook «ненамеренно» сохранил email-контакты 1,5 млн пользователей Business Insider сообщил, что начиная с марта 2016 года Facebook «неумышленно» сохранил email-контакты 1,5 млн новых пользователей соцсети без их на то разрешения. Это стало известно после того, как исследователь безопасности под ником e-suchi заметил, что при регистрации но...
В Корее создан юридический прецедент. Криптобиржу обязали компенсировать клиенту убытки от взлома аккаунта Окружной суд Сеула обязал биткоин-биржу Coinone частично компенсировать убытки клиенту на сумму порядка $50 000, аккаунт которого был взломан хакерами. Об этом сообщает местное издание IT Chosun. Пострадавший клиент торговал на бирже с апреля 2017 года. По состоянию на ноябр...
В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.
Взломать криптоалгоритм SHA-1 стало намного проще Ученые из Франции и Сингапура разработали метод взлома криптографического алгоритма SHA-1, существенно снижающий количество вычислительных ресурсов и стоимость операции. Исследователям удалось упростить механизм поиска коллизий хэша, использованный специалистами Google для о...
Последняя версия MIUI 10 для разработчиков выйдет 30 августа, Xiaomi готовится к переходу на MIUI 11 Сегодня компания Xiaomi объявила о том, что последняя версия прошивки MIUI 10 для разработчиков за номером 9.8.29 выйдет 30 августа — после этого компания сосредоточится на оптимизации оболочки. Интересно, что эта версия прошивки выйдет одновременно для всех модел...
Android: доступ к скрытым методам и обнаружение root Для подписчиковСегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство ...
Видеокарта AMD Radeon RX 5700 XT (OC) обошла Nvidia RTX 2080 в 3DMark Одному из пользователей форума Reddit удалось разогнать свою AMD Radeon RX 5700 XT до частоты 2,1 ГГц. Таки образом, в тесте Fire Strike Ultra видеокарта 5700 XT набрала больше очков, чем RTX 2080 FE, что указывает на то, что архитектура RDNA имеет хороший потенциал для разг...
Хакеры взломали Twitter-аккаунт создателя этого сервиса Джека Дорси с помощью подмены SIM-карты В пятницу в сервисе микроблогов Twitter была взломана учётная запись Джека Дорси, который является создателем этой платформы. В результате, злоумышленники начали публиковать различные оскорбительные сообщения от имени Дорси, чья база подписчиков насчитывает 4,2 млн пользоват...
Firefox будет оповещать пользователей об утечках данных, связанных с их аккаунтами Mozilla выпустила Firefox 70 для Windows, Mac и Linux. Среди основных нововведений в этой версии значатся такие функции, как защита от отслеживания в социальных сетях, отчёт Privacy Protections и оповещения об утечках данных, связанных с сохранёнными паролями пользователей. ...
Twitter сперва вознамерился удалить из соцсети неактивные аккаунты, однако критика со стороны пользователей заставила компанию пересмотреть свои планы 26 ноября Twitter начал рассылать электронные письма владельцам учетных записей, которые не были активны в течение полугода, с предупреждением о том, что если пользователь не войдет в аккаунт до 11 декабря, его профиль удалят, а его никнейм станет доступен новым пользователя...
«Сбербанк» принудительно подключил на банковские карты платную услугу за 750 рублей в месяц Кредитная организация «Сбербанк» совсем недавно сумела исполнить свою давнюю мечту – она стала самой богатой компанией на территории России, обойдя всех конкурентов даже в других отраслях. Добиться этого удалось конечно же благодаря простым россиянам, на Сообщение «Сбербанк...
Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...
Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...
Популярная в прошлом соцсеть по ошибке потеряла почти все данные Пользователи Reddit заметили, что из популярной в прошлом соцсети MySpace исчезли все файлы, загруженные пользователями с 2003 по 2015 годы.
Когда будет взломан биткоин, или насколько реальна угроза со стороны квантовых компьютеров Квантовый компьютер уже много лет является одной из главных «страшилок» для последователей биткоина. Различные эксперты неоднократно утверждали, что его появление поставит под угрозу само существование сети, взломать которую за все десять с лишним лет с момента запуска так н...
Аутентификация устройств на Linux по аппаратному ключу в системах верхнего уровня Industrial IoT — это мониторинг, диспетчеризация и автоматизация инженерных систем промышленных объектов, зданий, бизнес-объектов. Датчики разных параметров, счетчики и контроллеры собирают данные с этих объектов, например, температуру и влажность воздуха в серверной, показа...
Соцсеть "ВКонтакте" начала предупреждать пользователей об опасности отказа от прививок При переходе на страницы сообществ противников вакцинации пользователи соцсети видят предупреждение, в котором говорится, что материалы группы могут быть опасны для здоровья. В компании пообещали продолжить борьбу с недостоверным контентом.
Марк покажет тебе рекламу, пусть и ценой производительности Facebook Соцсеть побуквенно разбивает слова в баннерах на HTML DOM-элементы, чтобы обойти блокировщики рекламы.
Яндекс об авторизации и комментариях на турбо-страницах В конце марта Яндекс запустил авторизацию и комментарии на турбо-страницах. За это время в службу поддержки поступило много вопросов об этой функциональности, что побудило разработчиков подробней о ней рассказать. Для того, чтобы пользователь мог оставлят...
«ВКонтакте» взломали, но уязвимость уже испраляется Сегодня социальная сеть «ВКонакте» подверглась атаке, в результате чего пользователи и группы начали массово публиковать один и тот же пост. В компании сразу же отреагировали на происшествие.По заявлениям представителей компании, злоумышленники обошли XSS-защиту и…
[Из песочницы] Сервер двухфакторной авторизации LinOTP Сегодня я хочу поделиться, как настроить сервер двухфакторной авторизации, для защиты корпоративной сети, сайтов, сервисов. На сервере будет работать связка: LinOTP + FreeRadius. Требуется: 1 ) Debian 8 (jessie) - Обязательно! Начало: Устанавливаем Debian 8. Читать да...
В Instagram появился новый способ накрутки подписчиков — масслукинг В мае пользователи Instagram заметили резкое увеличение просмотров stories. В среднем на 200 ожидаемых просмотров приходилось 600-700 посещений с других аккаунтов, в том числе со страниц известных брендов и селебрити. Однако, как сообщают эксперты компании Ingate, радоваться...
“Роскомнадзор” начал удалять видео с инструкциями по обходу блокировок сайтов на YouTube Издатель “Лайфхакера” Алексей Пономарь рассказал в своем Twitter-аккаунте, что видеохостинг YouTube, принадлежащий компании Google, ссылаясь на просьбу “Роскомнадзора”, потребовал от издания удалить с сервиса видео под названием “Как обойти блокировку сайтов и трекеров”.
Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...
Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...
Белоруска случайно взломала Telegram Читательница белорусского новостного портала onliner. by Юлия прислала в его редакцию письмо с описанием неожиданно найденной уязвимости в мессенджере, который считается одним из самых безопасных. Она переехала в Канаду и захотела перевести свой аккаунт на местный номер, одн...
Facebook и Instagram признали самыми нестабильными соцсетями В последнее время в Facebook и Instagram довольно часто происходят сбои. Сервис Downdetector собрал данные по обеим соцсетям за последние 12 месяцев и обнаружил, что с начала 2019 года время простоя Instagram и Facebook катастрофически выросло, а у конкурирующих сервисов — н...
Яндекс обошёл Google по доле мобильного трафика в рунете По данным Яндекс.Радара, в настоящее время более 50% мобильного поискового трафика в рунете приходится на Яндекс. Об этом сообщила руководитель Яндекс.Директа Мария Савицкая в ходе своего выступления на большой конференции Директа, которая прошла 24 сентября. Изначально в эт...
В СМИ раскрыли подробности переговоров между Binance и таинственным «KYC-хакером» Хакер под псевдонимом Bnatov Platon утверждает, что ему удалось отследить злоумышленников, взломавших биткоин-биржу Binance в мае. По его словам, доступ к API пользователей им предоставил свой человек внутри компании, которого Platon также идентифицировал. Одновременно с эти...
ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...
Есть на что посмотреть: Ужин дочери Пескова заинтересовал недовольных россиян Во время посещения ресторана в Париже к девушке хотел прорваться парень, чтобы взглянуть, чем она ужинает. Дочь пресс-секретаря Владимира Путина Лиза Пескова рассказала о том, что с ней произошло во время ужина в ресторане Парижа с мамой. Модель пишет, что, им сообщили о то...
В Twitter передумали удалять умерших пользователей Команда Twitter объявила о приостановке удаления неактивных учётных записей из социальной сети после многочисленных жалоб пользователей. Служба поддержки сообщила следующее через официальную страничку: Мы услышали ваше мнение о последствиях такого ...
Twitter приостановил удаление неактивных профилей из-за опасений пользователей по поводу памяти об аккаунтах умерших Сначала сервис хочет найти способ сохранить учётные записи после смерти.
Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...
Аккаунт Huawei в Twitter взломали, чтобы публично ... Аккаунты в соцсетях взламываются из тщеславия или наживы. Кто-то руководствуется азартом или желанием развлечься. От взлома не застрахованы ни профили простых пользователей, ни политиков, ни звезд, ни известных компаний. Вчера энтузиасты хакнули профиль компании Hua...
Уязвимость в Telegram позволяет обойти пароль local code любой длины Из прошлого В предыдущей своей работе Я продемонстрировал уязвимость секретных чатов Telegram, и выложил видео-мануал по восстановлению local code Telegram на GNU/Linux/Windows/Android (взлом СЧ Telegram). Недавно обнаружил «продолжение уязвимости»: Android-Telegram [обход ...
Google Pay наконец-то получил биометрическую аутентификацию для денежных переводов Раньше, если вы хотели отправить деньги через Google Pay, вам было необходимо использовать старый PIN-код для аутентификации перевода. ***
Эксперт обошел защиту Microsoft Kernel Patch Protection Исследователь представил PoC-эксплоит для обхода защитной функции Microsoft Kernel Patch Protection (KPP), более известной под названием PatchGuard.
Четыре с половиной пароля. Как устроена система аутентификации iOS Для подписчиковПароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков...
Как разблокировать iPhone если забыл пароль Есть несколько действенных способов для того, чтобы разблокировать iPhone при утраченном или забытом пароле. У каждого способа есть свои особенности, которые учитываются. Система паролей, установленная на гаджете, имеет хороший уровень защиты, поэтому обойти ее сложно. Основ...
Оружие «Молот Тора» ВВС США: сила ядерной бомбы без пагубных последствий Подписанный в 1967 году договор, запрещающий размещение ядерного, биологического и химического оружия в космосе, не предполагал, что США найдут простой способ обойти его. Способ заключался в том, что из космоса на Землю сбрасывается связка вольфрамовых стержней толщиной с те...
Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...
Безопасности нет: создан универсальный способ взлома Android-смартфонов Фрагментация всегда была главной проблемой Android, которая существенно стопорила развитие операционной системы. Из-за широкого разброса сборок все игры и приложения, которые попадали в Google Play, не могли одинаково хорошо работать на всех устройствах с Android, страдал у...
Обойти блокировку Android-смартфона можно звонком по Skype Недавно обнаруженная уязвимость в Skype для Android может быть использована злоумышленниками для обхода экрана блокировки на смартфонах, работающих под управлением Android. Она позволяет просматривать фотографии, контакты и даже запускать браузер, получая доступ к с...
Telegram придумал новый способ обхода блокировок Разработчики популярного мессенджера Telegram придумали новый способ борьбы с блокировками, позволяя пользователям эффективно обходить существующие ограничения за счет маскировки существующего трафика под защищенный протокол https. Информацию об этом разместил один из пользо...
Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...
Архивация записей «ВКонтакте»: зачем она нужна и как ей пользоваться? Управляющий директор «ВКонтакте» Андрей Рогозов по случаю Международного дня защиты персональных данных представил новый инструмент для пользователей соцсети — архивацию записей.
NetGuard 2.218 NetGuard — от разработчика под ником M66B с форума XDA будет очень полезным для многих пользователей, ведь оно позволяет закрыть доступ к интернету установленным приложениям. Особенность NetGuard заключается в том, что приложение работает без root-доступа, что практически не...
Как работает «Войти с Apple» в iOS 13 В рамках презентации iOS 13 Apple показала еще одну функцию — «Войти с помощью Apple». Это специальная кнопка, которая позволяет пользователю iOS 13 авторизоваться в приложении по аналогии с аккаунтом Google, Twitter или Facebook. Другими словами, войти в то или иное ...
Роскомнадзор запретил ещё одну инструкцию по обходу блокировок Вчера «Лайфхакер» сообщил, что Роскомнадзор потребовал удалить видео «Как обойти блокировку сайтов и трекеров» с YouTube-канала ресурса. Оказалось, что это была лишь первая жертва. Теперь ведомство обязало сайт правозащитной организации «Команда 29» удалить подобную инструкц...
Стало известно, какая информация попала к хакерам, взломавшим Outlook Microsoft сообщила, что с начала года по конец марта злоумышленники имели доступ к некоторым аккаунтам почтового клиента Outlook. Компания также рассказала, какая именно пользовательская информация попала в руки к хакерам.
Не только смс и токен: многофакторная аутентификация на базе SafeNet Authentication Service Обычно при фразе “многофакторная аутентификация” люди в первую очередь вспоминают про смс-коды, которые приходят, когда оплачиваешь картой онлайн-покупки. Чуть реже на ум приходит флешка с цифрами, токен. Сегодня я расскажу про другие способы многофакторной аутентификации и...
Защищенный браузер Tor для Android вышел из бета-версии Отличный способ обхода блокировок, а также инструмент в арсенале пользователей, которые опасаются слежки.
Килоgram слива: в интернете продают базу из 20 млн аккаунтов Instagram Это уже второй международный скандал с утечкой информации у крупнейшей соцсети в 2019 году.
Хакер взломал 29 IoT-ботнетов Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.
Мошенники хотят украсть ваш Apple ID. Будьте осторожны Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Правда, последние по своей невнимательности сами «дарят» свои данные ...
Хакеры взломали камеру Android-смартфонов в обход системы безопасности Глава отдела безопасности компании Checkmarx Эрез Ялон рассказал о найденной им уязвимости в системе безопасности Android. Благодаря ей любое приложение могло управлять родным приложением “Камера” в смартфонах Google и Samsung, не имея необходимых на то разрешений со стороны...
Найден простой способ избежать старческого слабоумия Старческое слабоумие, или деменция, — одна из основных причин инвалидности среди пожилых людей во всём мире. Каждый год, по данным ВОЗ, появляется до 10 миллионов новых пациентов с таким расстройством. Недавно учёные рассказали о простом способе снизить риск развития этого н...
«ВКонтакте» попала «под раздачу» из-за защиты пользователей соцсети Как известно, одним из наиболее посещаемых сайтов на территории России является социальная сеть «ВКонтакте», которая входит в топ-5 ресурсов, посещаемых россиянами чаще всего. Еще в 2018 году разгорелся скандал о том, что она активно сотрудничает Сообщение «ВКонтакте» попал...
В России состоится первый картографический марафон Missing Maps И другие важные новости дня по мнению редакции Теплицы. «Врачи без границ»: первый в России картографический марафон 12 октября 2019 года впервые в России состоится картографический марафон Missing Maps, организованный «Врачами без границ» совместно с Теп...
Криптобиржа DX.Exchange залатала серьезный баг в безопасности Специализирующаяся на security-токенах платформа DX.Exchange исправила уязвимость в безопасности, открывающую доступ к токенам аутентификации, сообщает Ars Technica. По словам анонимного трейдера, данные, которые передает его браузер бирже, содержат токен аутентификации и де...
В USB Type-C добавят средства аутентификации для защиты от несовместимых зарядных устройств и вредоносного ПО Неприбыльная организация USB Implementers Forum (USB-IF) заявила о запуске программы USB Type-C Authentication Program, которая позволит обеспечить защиту хост-систем от несоответствующих USB-зарядных устройств и снизит риски, связанные с вредоносным ПО на USB-устройствах. Д...
Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...
Сервис живых плиток Microsoft взломали Субдомен Azure пострадал от простого эксплоита.
Герои двухфакторной аутентификации, часть вторая Недавно в первой части статьи, мы рассказали, что были удивлены как мало компаний считают отсутствие двухфакторной аутентификации серьезной угрозой информационной безопасности. Чтобы понять причины, мы составили четыре описания лиц принимающих решения — двух директоров и д...
Разработчик, помни — трафик твоего приложения смотрят На данный момент существует так много типов уязвимостей, что разработчики совсем забывают об элементарных из них. На днях мне удалось обойти авторизацию в новом приложении WOG (ТОВ «ВОГ РІТЕЙЛ» — вторая по величине сеть АЗС в Украине). В 2017 году, точно такую же уязвимость...
Сооснователь "Википедии" запустил соцсеть без рекламы Проект Джимми Уэйлса под названием WT: Social позволяет пользователям публиковать различные материалы и обсуждать их в комментариях, но источником финансирования этой соцсети служат пожертвования пользователей. За месяц к WT: Social присоединились 50 тыс. человек.
Twitter начнёт удалять аккаунты после шести месяцев отсутствия активности пользователей Чтобы сохранить профиль, нужно войти в свой аккаунт — публиковать что-то необязательно.
Бог не уберег: "умные" четки Ватикана взломали за считанные минуты Французский исследователь Батист Робер обнаружил уязвимость в приложении Click to Pray, с которым синхронизируются четки, представленные на прошлой неделе. Из-за нее хакеры могли с легкостью получить доступ к аккаунту жертвы.
Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA В прошлом году специалисты по информационной безопасности и журналисты выяснили, что Facebook использует для таргетированной рекламы телефонный номер, который пользователь вводит для двухфакторной аутентификации (2FA). Это очередная «обманная практика», в которой уличили кру...
Файлы VHD и VHDX помогают обманывать антивирусы, а также защиту Gmail и Chrome Образы дисков VHD и VHDX могут использоваться для обхода защитных решений и доставки малвари на целевую машину.
Обнародован новый способ обхода Gatekeeper Специалист итальянской компании Segment обнаружил, что защитное решение Gatekeeper в macOS 10.14.5 (Mojave) и ниже можно обмануть при помощи автомонтирования и символических ссылок.
В Apache HTTP Server залатали баг эскалации привилегий Разработчики Apache HTTP Server выпустили версию 2.4.39 своей системы, где закрыли шесть брешей. Четыре из них признаны специалистами серьезными, остальные имеют средний рейтинг опасности. Уязвимости допускали эскалацию привилегий, обход механизма аутентификации и неправильн...
Соцсети угрожают конфиденциальности ваших данных, даже если у вас нет в них аккаунта Исследователи смогли предсказать поведение человека, основываясь на активностях его друзей в соцсетях.
Twitter начнёт удалять аккаунты и освобождать никнеймы после шести месяцев неактивности пользователей Чтобы сохранить профиль, нужно войти в свой аккаунт — публиковать что-то необязательно.
Герои двухфакторной аутентификации, или как «походить в чужих ботинках» Наверное скажу банальность, но люди устроены очень странно (а ИТ-шники вдвойне). Они живо интересуются маркетинговыми новинками и рвутся их внедрять, но при этом равнодушно проходят мимо технологий, которые на самом деле могут защитить их компании от реального вреда. Возь...
Apple отозвала у Facebook сертификат разработчика из-за VPN-сервиса, следившего за пользователями Facebook распространял сервис-шпион Facebook Research среди пользователей в обход App Store.
Какие соцсети воспринимают поисковики? Проверяем влияние соцсетей на сайт через A.PR-CY.ru Почему поисковики не видят ваши страницы в соцсетях и как правильно использовать сервис «Анализ сайта» для социальной аналитики.
Twitter-аккаунт Джека Дорси взломали через атаку SIM swap Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский контент. Согласно официальному заявлению компании, компрометация произошла из-за того, что хакеры перехватили управление телефонным номером главы Twitt...
Власти США оштрафовали Facebook на 5 млрд долларов за утечки данных пользователей По условиям сделки с Федеральной торговой комиссией США соцсеть также должна выполнить ряд условий для усиления защиты данных пользователей. По словам главы Facebook, для этого компании потребуются новые сотрудники.
Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...
Обход блокировок РКН используя DNSTap и BGP Тема довольно изъезжена, знаю. К примеру, есть отличная статья, но там рассматривается только IP-часть блоклиста. Мы же добавим еще и домены. В связи с тем, что суды и РКН блокируют всё направо и налево, а провайдеры усиленно пытаются не попасть под штрафы, выписанные "Реви...
Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...
История борьбы с цензурой: как работает созданный учеными из MIT и Стенфорда метод flash proxy В начале 2010-х годов объединенная группа специалистов из Стенфордского университета, Массачусетского университета, The Tor Project и SRI International представила результаты своего исследования способов борьбы с цензурой в интернете. Ученые проанализировали существовавш...
WhatsApp для Android получит защиту отпечатком пальца. Почему это бессмысленно WhatsApp, который недавно уличили в непреднамеренном раскрытии переписки своих пользователей третьим лицам, в ближайшем будущем получит поддержку аутентификации по отпечатку пальца. Соответствующая информация обнаружилась в бета-версии мессенджера. Первоначально нововведени...
Беспроводные наушники Soul True Wireless ST-XX Компания Soul представила новое дополнение в линейке, беспроводных наушников. True Wireless ST-XX являются одним из самых экономичных вариантов. Полностью беспроводные наушники были разработаны для прослушивания на ходу, будь то тренировка в тренажерном зале, бег на троту...
Facebook разрешит пользователям «чистить историю» Компания Facebook планирует в течение нынешнего года предоставить своим пользователям дополнительные возможности по защите от таргетирования рекламы. Для этого каждый получит возможность очищать историю авторизаций на сторонних сайтах, проводимых через аккаунт соцсети.
Рекламное приложение обошло защиту Google Play Protect Программы с ним в составе были скачаны около 440 млн. раз.
Dropbox ограничил бесплатный доступ тремя устройствами на аккаунт Облачное хранилище Dropbox установило ограничение на подключение устройств к бесплатным аккаунтам Basic. Теперь владельцы этих аккаунтов смогут подключить не более трёх устройств. В аккаунтах Plus и Professional количество подсоединяемых устройств по-прежнему не ограничено. ...
Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...
Google заблокировал в Play Store одного из крупнейших ... В официальном магазине мобильных приложений Google Play был заблокирован аккаунт одного из крупнейших разработчиков «DO Global». Сейчас Google также занимается поиском и удалением любых других приложений от этого издателя, опубликованных с других аккаунтов (якобы...
В TikTok появился таргетинг через сторонние приложения Приложение для публикации коротких видео TikTok тестирует программу, позволяющую рекламодателям таргетировать рекламу для пользователей соцсети в других приложениях. Пользовательская база, аналогичная аудиториям Facebook, LinkedIn и других компаний-гигантов, позволяет реклам...
Соцсети в подборе персонала используют почти в 1,5 раза чаще, чем 7 лет назад Сервис SuperJob выяснил , как используют соцсети в подборе персонала, отслеживается ли интернет-активность сотрудников и насколько россияне осведомлены об интересе работодателей к их аккаунтам в соцсетях. В опросах приняли участие 500 представителей отечественных компаний и ...
Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...
Соцсеть Facebook запустила в США сервис для знакомств Dating Facebook запустила в США сервис для знакомств внутри соцсети Dating. Об этом пишет TechCrunch со ссылкой на сообщение компании. Воспользоваться сервисом, который появился в виде дополнительной вкладки в основном приложении Facebook для смартфонов, можно с 18 лет. При регистр...
«С первым снегом!»: россияне пишут о любви в соцсетях больше, чем о ненависти, в 4,7 раза Ко Дню народного единства Brand Analytics представил самое любимое народное исследование – данные по эмоциональному состоянию пользователей соцсетей в регионах России.
Уязвимости ритейлеров — три случая, когда OTP можно было получить в запросе При входе в личные кабинеты различных сервисов, в целях безопасности, часто используется 2FA — помимо логина и пароля, нужно ввести одноразовый код. Но, как оказалось, не всё так безопасно даже с двухфакторной аутентификацией — за последний год я нашёл три (!) сервиса, ког...
Найден способ обхода защиты процесса загрузки Intel Boot Guard Данная технология предназначается для защиты от несанкционированной модификации программных модулей UEFI, запускающихся при загрузке компьютера. Технология Boot Guard была впервые реализована в процессорах Intel Core четвертого поколения (Haswell). Она предназначается для...
Пользователям соцсетей запретили загружать контент без согласия правообладателя Совет Европейского союза принял новые правила о защите авторских прав в интернете. Теперь социальным сетям и видеохостингам придётся заключать лицензионные соглашения с правообладателями и платить им за контент.
Навигация сервисного робота на поле для гольфа. Построение пути и обход препятствий Какой метод навигации и обхода препятствий оптимален для сервисного робота? Роботы — это программно-механические комплексы, взаимодейсвующие с реальным миром. Для сервисного робота крайне важно понимать свое текущее положение в пространстве, положение цели и умение построить...
HID Global представляет новое решение HID ActivOne для гибкой аутентификации и управления идентификацией HID ActivOne — комплексное решение для управления цифровыми удостоверениями и аутентификацией для крупных организаций, обеспечивающее безопасность идентификации людей, критически важных данных и объектов.
В Epic Games Store пройдет распродажа. Пользователи могут получить по $10 на покупки В ближайшее время в Epic Games Store пройдет первая распродажа. Создатели Fortnite подтвердили догадки пользователей в официальном твиттере игры. Дату начала распродажи пока не объявили. Во время распродажи пользователи смогут получить по $10 на счет Epic Games Store в по...
Twitter усложнит жизнь мошенникам Нововведение призвано бороться со злоупотреблениями на платформе — например, поддельными аккаунтами знаменитостей. Функция находится в стадии тестирования и включена для небольшого процента пользователей мобильного приложения на Android и iOS. Отметка доступна только подтвер...
Свершилось: Instagram теперь предупредит вас перед отключением вашего аккаунта В прошлом Instagram, принадлежащий Facebook, получал множество жалоб от пользователей в связи с тем, что отключал их аккаунты без предварительного уведомления об этом. Теперь компания изменила свою политику и взяла на себя обязательство всегда и в обязательном порядке преду...
Найден новый способ установить Google Play на флагманский Huawei Mate 30 Pro Из-за санкций со стороны властей США, компании Huawei лишилась возможности официально устанавливать сервисы и приложения Google на свои новые смартфоны, в том числе, флагманские Huawei Mate 30. Тем не менее, пользователи изыскивают способы самостоятельно установи...
Как Android-смартфоны могут обеспечить безопасность iOS Этой весной Google решила упростить работу с двухфакторной аутентификацией на Android. Для этого компания превратила все смартфоны на базе Android Nougat в Bluetooth-токены, позволяющие пройти авторизацию без ввода одноразового пароля из SMS. Такая функция оказалась чрезвыч...
Tutanota – защищенная электронная почта Хотите бесплатный, удобный, защищенный ящик электронной почты с минимальными ограничениями и на русском языке? Эксперт по цифровой безопасности Сергей Смирнов рассказывает о сервисе Tutanota. Сэр Артур Конан Дойль писал: «Если рассудок и жизнь дороги вам, держитесь подал...
Facebook исполнилось 15 лет 4 января Facebook отпраздновал своё 15-летие. В честь юбилея глава компании Марк Цукерберг опубликовал на своей странице заявление, в котором рассказал о роли соцсети в современном обществе и её планах на будущее. В своём обращении Цукерберг в очередной раз объявил о намерен...
Аналитики оценили влияние «Игры престолов» на соцсети С начала года об «Игре престолов» в соцсетях написали почти 6 млн сообщений, а количество «лайков» превысило 234 млн. В среднем один вовлеченный пользователь посвятил сериалу два поста. HBO показал его последний эпизод.
Для получения визы в США теперь нужно предоставлять аккаунты в соцсетях Также необходимо указывать номера телефонов и e-mail, которыми заявитель пользовался в течение последних пяти лет.
Инстаграм предупреждает: ваш аккаунт могут удалить Теперь соцсеть сама оповещает пользователей, насколько высок риск, что учётная запись будет заблокирована. И при этом предоставляет возможность обжаловать решение.
Почему сайты показывают вам именно эту рекламу Те, кто до сих пор не настроил в своих аккаунтах механизмы сбора данных, каждый день идут на неприятные сделки с соцсетями и другими сервисами.
На iOS возродилось пиратство Пираты нашли новый способ распространения взломанных версий популярных приложений и игр для iOS.
Apple отчиталась о способах защиты данных пользователей В русскоязычной версии официального сайта Apple появился раздел «Конфиденциальность». В нём описаны методы защиты данных пользователей устройств «яблочной» компании.
Взломана DRM-защита Widevine L3 На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи. Widevine L3 я...
iOS 13 взломали. Скоро появится джейлбрейк? Хакеру и разработчику Луке Тодеско удалось успешно взломать восьмую бета-версию iOS 13, установленную на iPhone XS Max.
25 июня в Gmail появится конфиденциальный режим Объявленный в начале этого года, приватный режим в Gmail, наконец-то станет доступным для всех пользователей 25 июня 2019 года. Конфиденциальный режим Gmail должен быть исключительно хорош, когда вам нужно отправлять сообщения, содержащие конфиденциальные данные. Эта ф...
[recovery mode] Data as a Service: что это такое, технические сложности и как их обойти с помощью резидентных прокси Data as a Service (DaaS) – относительно новая модель дистрибуции данных, которая подразумевает, что информация сбором, управлением и хранением нужной информации компании и пользователи занимаются не самостоятельно, а делегируют эту задачу специализированным провайдерам. ...
Программист нанёс ответный удар хакерам, взломавшим его компьютер Удачливый программист смог отомстить хакерам, которые взломали его технику
Huawei публично оскорбила Apple, но это не её вина Компания Huawei расширяет свою деятельность в Бразии, запустила новые смартфоны и другие продукты. Так, недавно в регионе были представлены беспроводные наушники FreeBuds Lite. Однако в социальных сетях наметилось движение в обратном направлении, по крайне...
Google представил новые функции для защиты данных в сети Google представил два обновления, которые помогут сохранить данные пользователей в безопасности за пределами сайтов и приложений компании: расширение для Chrome Password Checkup и новую функцию Cross Account Protection. Password Checkup Новое расширение предназначено для защ...
На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...
Гоосовые соощения некоторых пользователей "ВКонтакте" оказались в открытом доступе Найти сообщения можно было через встроенный поиск по загруженным в соцсеть документам, указав в поисковой строке запрос "audiocomment.3gp". Представители соцсети приняли меры, уточнив, что утечка произошла по вине сторонних клиентов "ВКонтакте".
Face ID обманули изолентой и очками ИБ-специалисты китайской компании смогли обойти защиту Face ID в смартфонах Apple, используя нехитрый инвентарь.
Подросток дважды взломал серверы Apple, чтобы попасть на работу Подросток из Австралии отличился тем, что попытался привлечь внимание Apple, дважды взломав ее серверы. ***
Match.com обвиняют в искусственном нагнетании подписок Match.com, вероятно, соединял бесплатных пользователей с фиктивными аккаунтами только для того, чтобы заставить их подписаться. В иске, поданном сегодня против Match Group, Федеральная торговая комиссия указывает, что компания Match.com использовала поддельные аккаунты для п...
Для получения визы в США потребуется предоставить данные об аккаунтах в соцсетях Госдепартамент США изменил правила получения виз для граждан разных стран мира, в том числе России.
Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...
Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...
Google: многие пользователи уже давно используют "взломанные" пароли По словам Google, большинство пользователей используют пароли, которые уже были взломаны
Хакеры продолжают пытаться устанавливать вредоносные Windows-файлы на macOS Умный трюк позволяет обойти защиту GateKeeper.
[Из песочницы] Интеграция React Native и C++ для iOS и Android Недавно мне предложили поработать над одним интересным проектом. Требовалось разработать мобильное приложение для американского стартапа на платформах iOS и Android с помощью React Native. Ключевой технической особенностью и фактором, который однозначно решил мое участие в п...
Приложения для GPS-мониторинга позволяют следить за чужими авто и удаленно глушить их двигатели Журналисты Vice Motherboard рассказали, что некто L&M взломал около 30 000 аккаунтов в приложениях iTrack и ProTrack, и в результате получил доступ не только к информации о местоположении чужих машин, но и возможность контролировать некоторые их функции.
В Google-аккаунт теперь можно залогиниться с помощью отпечатка пальца Теперь авторизоваться в свой аккаунт будет гораздо удобнее. Компания Google частенько просит пользователей подтвердить свою […]
Советы по использованию Gmail Оптимизируем работу с почтой от Google На сегодняшний день без электронной почты практически никуда. На ней завязаны наши аккаунты в социальных, службы доставки, интернет-магазны, банковские счета, рабочая и личная переписки и так далее. Неудивительно, что со временем почти ...
Как скрыть номер телефона в Telegram Борьба за конфиденциальность пользователей – это занятие, которым может похвастать не только Apple, но и Telegram. Поэтому в одноименном мессенджере то и дело появляются новые функции, направленные на защиту нашей с вами приватности. Так, сначала разработчики разрешили нам ...
В Техасе неизвестные взломали сирены тревоги, оповещающие о приближении торнадо На прошлой неделе были взломаны сирены экстренного оповещения в двух городах на сервере Техаса.
Домофон для жилища. Какой выбрать? Безопасность жилища тяжело гарантировать с использованием пассивной системы защиты в виде стальных дверей и решеток. Все можно взломать с использованием бензиновых болгарок или специальных домкратов.
США начнут проверять соцсети иностранцев при оформлении визы Администрация президента США Дональда Трампа заявила, что будет проверять аккаунты в социальных сетях почти каждого иностранца, который подаёт заявление на получение американской визы.
Двойка за киберграмотность: мошенники освоили новый способ воровства данных из банков О появлении нового способа корпоративного фишинга заявили в «Лаборатории Касперского»: сотруднику банка или любой другой организации присылают «приглашение» на аттестацию и предлагают ввести логин и пароль от рабочей почты. Таким образом злоумышленник получает доступ к переп...
Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...
«Пожалуйста, укажите свой номер…»: почему этого лучше не делать Регистрируетесь на сайте или в мобильном приложении? Возможно, вам предложат указать номер телефона. И даже станут пугать взломщиками и забытыми паролями. Консультант по цифровой безопасности Сергей Смирнов помогает разобраться, в чем тут риски, кто и зачем хочет получить н...
Snapchat впервые вошёл в топ-5 соцсетей в России За полгода американская соцсеть увеличила количество российских пользователей в два раза — с 1,7 млн пользователей в декабре 2018 года до 3,2 млн в июне 2019 года.
Фейсбук позволит удалять историю авторизаций на сторонних ресурсах с помощью аккаунта в соцсети После запуска функции Clear History Фейсбуку станет сложнее эффективно таргетировать рекламу.
Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...
Google закрыла соцсеть Google+ для обычных пользователей, а также почтовик Inbox и сервис сокращения ссылок goo.gl Как и было запланировано, вечером (в 20:00 по Киеву) 2 апреля Google объявила о закрытии соцсети Google+ для обычных пользователей и запустила процесс полного удаления пользовательских данных, хранящихся на серверах компании. Как отметили в компании, этот процесс «займет нес...
Некоторые роутеры D-Link и Comba раскрывают учетные данные в формате простого текста Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют без аутентификации извлечь с устройств данные интернет-провайдеров и пароли доступа.
Twitter использовала телефоны, необходимые для 2ФА, для показа адресной рекламы Представители Twitter сообщили, что компания по ошибке задействовала email-адреса и номера телефонов, использующиеся для двухфакторной аутентификации, для показа адресной рекламы. Точно неизвестно, скольких пользователей затронул этот баг.
Пользователи Facebook сдают свои аккаунты в аренду, получая деньги и бесплатные ноутбуки Не секрет, что многие тематики запрещено рекламировать в социальных сетях. Одна из них — разного рода казино и азартные игры. Но если нельзя использовать рекламную сеть социалки, то можно попробовать рекламировать свои продукты напрямую — при помощи аккаунтов других польз...
Samsung анонсирует новые возможности для разработчиков Компания Samsung Electronics на конференции Samsung Developer Conference 2019 (SDC19) представила новые способы создания простых и функциональных решений на своих платформах для пользователей во всем мире.
Почтовые сервисы требуют от пользователей надежных паролей Российские ИБ-специалисты протестировали правила создания пользовательских паролей среди 157 отечественных и зарубежных веб-ресурсов. Эксперты выяснили, что наиболее серьезные требования предъявляют почтовые сервисы и криптовалютные платформы, а развлекательные сайты и новос...
Мессенджеру Discord удалось обойти Skype по объему аудитории В течение апреля сайт Discord посетили 947 тыс. уникальных пользователей, возраст которых варьируется в пределах 12–64 лет.
Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...
Специалисты Роскачества объяснили, как создавать надежные пароли к аккаунтам Эксперты из АНО «Российская система качества» рассказали, как придумывать пароли, которые минимизируют вероятность взлома аккаунта. Также специалисты посоветовали привязывать почтовые ящики и профили соцсетей к телефонному номеру.
Аналитики нашли способ обхода закона об иностранном владении «Яндексом» Речь идет о законопроекте депутата Горелкина, ограничивающем долю зарубежного владения в информационно значимых структурах на уровне 20%.
Как получить аналог важной функции Android 9 Pie на своем смартфоне Функция Digital Wellbeing, призванная помочь пользователям Android контролировать время использования, оказалась довольно полезным и эффективным средством борьбы с зависимостью от смартфонов. Ее единственным недостатком можно считать только ограниченную линейками Pixel и An...
Denuvo 5.6 уже взломана В феврале вышли новые игры, а сними — и новая версия защиты от взлома Denuvo, которую в очередной раз взломали. На это потребовалось менее 5 дней.
Mail.ru Group расширяет возможности управления рекламными аккаунтами С сегодняшнего дня можно подключать до 50 дополнительных аккаунтов и давать доступ другим пользователям к кабинетам myTarget.
Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...
Хакеры нашли способ взломать любой ноутбук Apple с помощью кабеля Lightning На конференции DEF CON 27 в Лас-Вегасе исследователь безопасности под ником MG показал новый способ, который позволяет взломать любой компьютер Apple.
Фишеры распространяют «гадкий список» по Instagram В социальной сети Instagram появилась новая фишинговая рассылка The Nasty List. С зараженного аккаунта пользователю приходит сообщение о том, что он якобы попал в список под названием The Nasty List ( «гадкий/скверный список»). В сообщении приводится номер жертвы в...
Instagram начнёт предупреждать пользователей о возможной блокировке аккаунта Instagram внёс изменения в политику блокировки аккаунтов. Теперь сервис будет предупреждать пользователей о том, что их учётная запись может быть заблокирована. Благодаря этому нововведению пользователи смогут увидеть, что их аккаунт находится под угрозой отключения, и приня...
На взлом Denuvo в Star Wars Jedi: Fallen Order ушли считанные дни Несмотря на все старания фирмы Denuvo Software Solutions, одноимённой системе DRM-защиты не всегда удаётся защитить игру от пиратства на начальном этапе продаж. В случае Borderlands 3 на обход Denuvo ушло полтора месяца, тогда...
iMyPhone LockWiper или как обойти блокировку смартфона? Забыть пароль от электронной почты или PIN-код, введенный для защиты смартфона, очень просто. Чего не скажешь о последующем восстановлении доступа к...
Как настроить родительский контроль на Android Дети становятся все более технически подкованными и очень быстро осваивают азы работы с самой разной техникой. И, к сожалению, маленькие пользователи никак не ограждены от нежелательного контента. Какими бы продвинутыми не были алгоритмы работы соцсетей и стриминговых серви...
«Я в Twitter vs я в других соцсетях»: соцсеть Twitter использует мемы о самой себе в качестве наружной рекламы Соцсеть Twitter запустила креативную рекламную кампанию: в качестве наружной рекламы на станциях метро Сан-Франциско и Нью-Йорка она разместила скриншоты шуточных постов пользователей на тему того, какие они в других соцсетях и какие в Twitter. Кампания продлится до 9 август...
Как преодолеть зависимость от смартфона за 5 простых шагов Удалять клиенты соцсетей не понадобится.
Технология DPI для блокировки Telegram: будет ли она работать и как её обойти Разбираемся, чем этот способ запрета доступа отличается от обычных и какова вероятность, что его внедрят для борьбы со стойким мессенджером.
Найден способ проанализировать URL конкурента в Search Console А также обойти ограничения пейволлы и подать запрос на индексацию чужого контента
Telegram придумал новый эффективный способ обхода блокировок Разработчики Telegram добавили в код клиента мессенджера возможность маскировки трафика под HTTPS. Скорее всего, для того, чтобы успешнее обходить блокировки в России, Иране, Китае и других странах.
Чиновников обучат вести Instagram и анонимные Telegram-каналы Учить местные администрации работе в интернете и реакции на негатив в соцсетях будет Институт развития интернета. На его семинарах научат пользоваться «Инцидент-менеджментом», вести официальные аккаунты и анонимные Telegram-каналы.
Instagram начал отключать лайки в России Юморист Максим Галкин опубликовал пост в своем Instagram, где рассказал, что соцсеть тестирует через его аккаунт новую функцию — возможность скрывать лайки на постах для всех пользователей, кроме автора публикации.
Роскомнадзор обвинили в использовании взломанных устройств для блокировки Telegram По мнению владельцев телеграм-канала «IT уголовные дела СОРМ россиюшка», Роскомнадзор охотится за публичными прокси-серверами и использует для этого взломанные устройства.
Приложения Android «сливают» данные Facebook При этом создатели приложений могли быть не в курсе кражи личной информации. Сотрудники компании Privacy International провели исследования, результаты которых показали, что приложения Android «сливают» данные соцсети Facebook. При этом существует вероятность, что даже созд...
myTarget расширяет возможности управления рекламными аккаунтами Рекламная платформа myTarget открывает рекламодателям возможность подключать дополнительные аккаунты и давать доступ другим пользователям к рекламным кабинетам. Новый инструмент позволит объединять несколько аккаунтов клиента платформы в одном окне для более эффективно...
Разработчики Google пропатчили 39 уязвимостей в Chrome Корпорация Google выпустила обновление для своего браузера. Стабильная версия Chrome 74.0.3729.108 доступна для пользователей Windows, macOS, Linux и Chrome OS. В ней исправлены 39 уязвимостей, 19 из которых обнаружили сторонние исследователи. Независимые исследователи нашли...
Group-IB нашла созданный русским хакером троян с уникальной функцией Android-троян Gustuff использовал для распространения и обхода защиты сервис Accessibility Service для людей с ограниченными возможностями. Целью вируса были в том числе приложения Skype, WhatsApp, Gett Taxi и PayPal.
Куба намерена обойти санкции при помощи криптовалют Власти Кубы изучают возможности криптовалют для обхода американских санкций и смягчения последствий экономического кризиса, сообщает Reuters. «Мы изучаем варианты использования криптовалюты в наших национальных и международных коммерческих операциях. Мы работает над этим вме...
Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...
WebAuthn: пароли отменяются Отменить пароли! Этот призыв становится все популярней из-за постоянно увеличивающегося количества аккаунтов каждого пользователя. Несмотря на то, что в Windows уже довольно давно можно входить в систему без пароля, используя различные методы, в веб-сервисах ввод комбинации ...
Брешь Microsoft Office 365 позволила вести омограф-атаки Злоумышленники нашли новый способ заманить пользователей на опасные сайты в обход защитных систем Microsoft Office 365. Техника построена на использовании пробелов нулевой ширины (zero-width spaces) — невидимых для пользователя символов, которые мешают антиспам-фильтрам расп...
Фишеры используют фальшивый шрифт для обхода ИБ-фильтров Необычный способ маскировки фишинговой страницы обнаружили специалисты компании Proofpoint. Как выяснили эксперты, злоумышленники используют комплект фальшивых шрифтов, чтобы выводить текст на экран пользователя. При этом системы безопасности, анализирующие код открытого сай...
Алиса научилась идентифицировать пользователей навыков с разных устройств В Яндекс.Диалогах появилась возможность связать два аккаунта пользователя навыков: на Яндексе и в собственном сервисе. После связки навык Алисы сумеет идентифицировать пользователя сервиса. Даже если авторизованный клиент пользуется этим навыком с р...
Популярный сайт VPN взломали для распространения трояна Хакеры нашли очередной способ доставки банковских троянов на компьютеры жертв.
Российские инженеры представили первый квантовый телефон. Цена шокирует! Устройство под названием VipNet QSS Phone умеет шифровать и голосовые вызовы, и текстовые сообщения. По словам разработчиков, взломать защиту данного аппарата не сможет даже квантовый компьютер.
GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...
В России создали защиту от фотографирования экранов компьютеров Российский разработчик решений по кибербезопасности Zecurion сообщил о создании модуля защиты от фотографирования экранов компьютеров и ноутбуков. Такой способ «слива» конфиденциальных данных является одним из самых распространённых в компаниях.
Приватбанк будет отслеживать поведение клиентов Mastercard в партнерстве с Приватбанком реализует первый в Украине проект верификации клиентов, основанный на поведенческой биометрии — для прогрессивной и безопасной аутентификации в эпоху, когда пароля недостаточно для защиты учетной записи.
AMD Ryzen 5 3600X обошёл Intel Core i7-9700K в бенчмарке UserBenchmark Новый процессор AMD Ryzen 5 3600X показал превосходный результат в бенчмарке UserBenchmark, обойдя таких серьёзных конкурентов, как Intel Core i7-8700K и Core i7-9700K. Подробнее об этом читайте на THG.ru.
Cisco пропатчила опасные уязвимости в IP-телефонах Компания Cisco Systems пропатчила пять серьезных уязвимостей, объявившихся в ее IP-телефонах бизнес-класса. Пользователям затронутых устройств настоятельно рекомендуется обновить прошивки. Наличие уязвимостей подтверждено для некоторых моделей стационарных телефонов серии 88...
RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...
С 11 декабря Twitter начнёт удалят неактивные аккаунты Если вы не входили в соцсеть более шести месяцев, то рискуете потерять свою учётку.
Шутка про 2007 год привела к массовой блокировке аккаунтов Twitter Многие пользователи Twitter купились на злую шутку и их аккаунт оказался заблокированным. Во всём оказалась виновата серия провокационных твитов, призывающий поменять дату рождения в профиле на 2007 год.
12-ядерный Intel Core i9-10920X продемонстрировал свои возможности в бенчмарке Fire Strike: обойти AMD Ryzen 9 3900X новинке не удалось HEDT-процессор от Intel пока не в состоянии обогнать десктопную модель AMD в пакете 3DMark.
Amazon стал самым дорогим брендом мира по версии BrandZ В 2019 году компании удалось обойти Apple и Google, которые занимали лидирующие позиции в этом списке в течение 12 лет. Сообщение Amazon стал самым дорогим брендом мира по версии BrandZ появились сначала на Searchengines.ru.
Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...
Американский истребитель взломали во время обновления прошивки Японское издание Nikkei сообщило, что программное обеспечение истребителей F-35A Lightning II и F-22 Raptor, разработанных в США, могли взломать во время обновления.
На взломанных WordPress-сайтах работает прокси-сервис Взломанные сайты на WordPress заражены вредоносном Linux.Ngioweb и используются коммерческим прокси-сервисом.
Тысячи порно и гемблинг приложений используют корпоративные сертификаты для обхода App Store После разборок с Facebook и Google по поводу неправильного использования enterprise-сертификатов для распространения приложений в обход App Store, TechCrunch сообщил о десятках азартных игр и порнографических приложений, использующих туже схему для обхода стандартных ограни...
Как самый первый iPhone взломали для установки пиратских приложений 12 лет назад 10 июля 2007 года **был опубликован первый способ «джейлбрейка» для Apple iPhone. С тех пор взлом системы под названием «побег из тюрьмы» сопутствует всем новым смартфонам компании из Купертино.
Новая малварь для Mac использует баг, позволяющий обойти защиту Gatekeeper Злоумышленники уже взяли на вооружение неисправленную уязвимость, позволяющую обойти защиту Gatekeeper в macOS.
Взломан поставщик решений для сканирования автомобильных номеров Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных знаков.
Несколько месяцев хакеры имели доступ к некоторым аккаунтам Outlook.com Компания Microsoft начала оповещать некоторых пользователей сервиса Outlook.com о том, что на протяжении первых нескольких месяцев этого года хакеры имели доступ к учётным записям. Сообщается, что были скомпрометированные данные сотрудника службы технической поддержки, что ...
Firefox получил встроенный способ обхода госцензуры Компания Mozilla провела испытания нового протокола шифрованных запросов DNS-over-HTTPS. Ожидается, что данная функция будет внедрена в фирменный браузер Firefox в ближайшее время, что в перспективе позволит обходить любые блокировки, включая применяемую “Роскомнадзором” фил...
В Instagram появилась защита от преследования в сети Инструмент позволяет ограничивать доступ другим к аккаунту другим людям, не уведомляя их об этом.
В Воронеже осужден фишер-предприниматель Решением суда 21-летний хакер, промышлявший взломом социальных профилей и почтовых ящиков, на год отправится на исправительные работы. При этом 10% его заработка будет перечисляться в государственную казну. Согласно материалам дела, Роман Иманов два года подрабатывал, выполн...
Tesla удалось обойти Jaguar и Audi по энергоэффективности электрокаров В прошлом году у Tesla было много проблем со сборкой автомобилей. Даже старт поставок электрокаров Model 3 в Европейский союз был омрачен логистическими сложностями.
Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...
Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...
«Одноклассники» запустили рекламный кабинет для бизнеса внутри соцсети Продвигать посты через него смогут как администраторы групп, так и простые пользователи.
В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...
Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...
Учёного арестовали за доклад по обходу американских санкций с помощью криптовалюты В американском аэропорту задержали исследователя криптовалют Вирджила Гриффита (Virgil Griffith). Его обвиняют в нарушении международного закона из-за доклада про обход санкций США с помощью криптовалюты Ethereum.
В Редакторе отчётов Google Ads стала доступна кросс-аккаунт аналитика Google Ads позволил управляющим аккаунтам формировать отчёты сразу по нескольким учётным записям в Редакторе отчётов. Ранее, чтобы проанализировать ситуацию по нескольким аккаунтам, нужно было скачивать отчёты по каждому из них и делать это вручную. Теперь владельцы управляю...
Valve заблокировала 18 млн аккаунтов в Steam Valve заблокировала более 18 млн учетных записей Steam, которые пользователь создали с помощью сервиса Steam Account Generator (он генерирует аккаунты в Steam без привязки к электронной почте). Создатели Account Generator указали, что разбираются с проблемой, и порекоменд...
Генератор простых арифметических примеров для чайников и не только Привет! В этой «статье», а вернее сказать очерке, покажу очень простой способ развлечься зная самые основы latex и python. Читать дальше →
Киберпреступники зарабатывают в соцсетях 3,25 млрд долларов в год К такому выводу пришли в компании Bromium, специализирующейся на создании технологий защиты от вредоносных угроз.
Украинская аудитория Facebook выросла на 3 млн человек за 2018 год, общее количество пользователей соцсети в нашей стране составляет 13 млн [инфографика] Агентство PlusOne провело исследование аудитории социальной сети Facebook. Согласно полученным данным, по состоянию на январь 2019 года этой соцсетью пользовалось 13 млн украинцев. В 2018 году количество украинских пользователей выросло на 3 млн (+30%), а за 5 лет (с марта 2...
Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...
46% населения Земли пользуется социальными платформами На данный момент в мире насчитывается около 4,3 млрд интернет-пользователей, что на 100 млн больше, чем в прошлом году. Из них 3,5 млрд регулярно пользуется социальными платформами, и эта цифра также увеличивается с каждым годом. По результ...
[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...
Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...
Fitbit заключила крупный контракт на поставку сотен тысяч фитнес-браслетов Как сообщил CNBC глава компании, в тендере, объявленном властями Сингапура, Fitbit удалось обойти лидера рынка смарт-часов Apple.
Власти Йоханнесбурга отказались выплатить хакерам выкуп в биткоинах Власти крупнейшего города ЮАР Йоханнесбурга отказались удовлетворить требования хакеров, взломавших информационные городские системы и запросивших выкуп в размере 4 ВТС. Statement: Latest developments following Cyber Attack #COJSystemBreach ^NS pic.twitter.com/ynvUmAUsFg — C...
Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...
«АвтоВАЗ» нанял киллера»: Известного блогера «убрали» за критику LADA – соцсети Соцсеть «ВКонтакте» заполнилась слухами о причине удаления официальной страницы популярного обзорщика. Известный блогер Марат Борода славился своими эксцентричными обзорами на автомобили российского и иностранного производства. В своих видео он, не подбирая особо выражений,...
Как перенести фотографии из iCloud на Android-смартфон iCloud доступен только на устройствах Apple, однако это не значит, что данные из облака нельзя перенести на Android Переезд с одной операционной системы на другую всегда затруднителен. Настройка, поиск альтернативного софта и перенос данных – всё это кого угодно выбьет из ко...
Samsung представила решения для масштабирования сервисов на миллиарды устройств Компания Samsung Electronics на конференции Samsung Developer Conference 2019 (SDC19) представила новые способы создания простых и функциональных решений на своих платформах для пользователей во всем мире.
Teams удалось обойти Slack по объему дневной аудитории Каждый день корпоративным мессенджером Teams пользуются 13 млн чел. Объем дневной аудитории мессенджера Slack составляет 10 млн чел.
Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени. В рамках вебинара системный ин...
Госдума обяжет соцсети удалять страницы умерших людей Член Комитета Государственной Думы по труду, социальной политике и делам ветеранов предложил обязать социальные сети автоматически удалять аккаунты умерших людей.
Golang: специфические вопросы производительности Язык Go набирает популярность. Настолько уверенно, что появляется все больше конференций, например, GolangConf, а язык входит в десятку самых высокооплачиваемых технологий. Поэтому уже имеет смысл разговаривать о его специфических проблемах, например, производительности. Кро...
Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...
Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...
Неприятно познакомиться: выявлен новый способ краж денег через соцсети Преступники находят своих жертв среди подростков, ищущих друзей в интернете.
Поддельный Lightning-кабель позволяет взломать любой Mac Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно при...
Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...
Решение SafeCopy от «корпоративных папарацци» получило патент Федеральная служба по интеллектуальной собственности зарегистрировала патент на «Способ обеспечения безопасного использования электронного документа», который реализует решение SafeCopy. Запатентованный способ обеспечивает защиту ...
Как на Mac (macOS) создать новую учетную запись с правами администратора Аккаунт администратора дает полный доступ к управлению Mac. Его владелец может устанавливать программное обеспечение и обновления для него, получать доступ к системным файлам, другим аккаунтам (в т.ч. и их файлам). Иногда иметь такой аккаунт очень полезно – например, для реш...
Firefox сообщит пользователям о взломе пароля В Firefox 70 Mozilla добавит новый тип уведомлений, призванный предупреждать пользователей браузера в случае, если их логины и пароли были слиты в базы взломанных данных.
Как свернуть видео из YouTube на Android Если вы открыли этот пост, значит, вам наверняка известно, что по умолчанию YouTube не позволяет воспроизводить видео в фоновом режиме на мобильных устройствах. Для этого нужно либо оформить премиум-подписку, чего многие делать категорически не хотят, либо воспользоваться в...
Новый способ взломать любой компьютер на Windows 10 Как известно, в последние годы все чаще и чаще владельцы компьютеров, планшетов и ноутбуков по всему миру задумаются о своей собственной безопасности в интернете, используя разного рода ПО и многие другие возможности для того, чтобы Сообщение Новый способ взломать любой ком...
Участникам конкурса хакеров Pwn2Own удалось взломать Tesla Model 3. За это они получили электромобиль в подарок Победу в анонсированном в январе состязании по взлому электрокара Tesla одержал дуэт хакеров, известный под названием Fluoroacetate. Напарникам удалось взломать браузер Model 3 - в Tesla пообещали устранить использованную ими уязвимость.
Павел Дуров: российские власти пытались взломать Telegram-каналы Основатель Telegram Павел Дуров заявил в своем англоязычном блоге, что российские власти пытались взломать аккаунты российских журналистов, освещавших протесты в Екатеринбурге. Ранее о попытках несанкционированного доступа к своим профилям сообщили несколько владельцев Tele...
Apple наконец добавила Apple Pay в способы оплаты iTunes, App Store, Apple Music и iCloud Компания Apple расширила выбор способов оплаты для ряда собственных сервисов (iTunes, App Store, Apple Books, Apple Music и iCloud), добавив поддержку собственного платежного сервиса Apple Pay. Да, несмотря на то, что сервис Apple Pay был запущен в далеком 2014 году, добавит...
На Яндекс.Маркете появилась информация о способах оплаты Сегодня на Маркете появилась информация о способах оплаты, которые магазины указывают в личном кабинете. Теперь пользователи десктопной версии сервиса смогут видеть ее в результатах поиска и на карточках товаров: Также появился фильтр для быстрого поиска...
Как скачать фотографии из Instagram на компьютер и смартфон Говорим Instagram — подразумеваем фотографии. Но для этой социальной сети естественной является загрузка снимков, а не их скачивание. И если вам захочется сохранить понравившееся изображение, то есть несколько способов сделать это. ...
«Одноклассники» разрешили пользователям звонить группам внутри соцсети Например, пользователи смогут заказать такси в «Ситимобил».
Основатель «Википедии» создал социальную сеть Как отметил Джимми Уэйлс в интервью Financial Times, его соцсеть будет ориентирована исключительно на качественный контент, но при этом показ рекламы не планируется даже в перспективе, потому что работу WT: Social предполагается поддерживать с помощью пожертвования пользоват...
Полиция Мичигана ищет хакеров, взломавших огромный рекламный билборд, чтобы показать порно В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, расположенный возле трассы I-75. Около 20 минут билборд демонстрировал порно. Теперь полиция ищет подозреваемых во взломе, попавших в объектив камеры наблюдения.
WhatsApp для Android запустил аутентификацию по отпечатку пальца С сегодняшнего дня в мессенджере WhatsApp для Android появилась новая функция аутентификации, позволяющая разблокировать приложение при помощи отпечатка пальца. Активировать функцию можно в Настройках -> Аккаунт -> Приватность -> Блокировка отпечатком пальца. Выбрав со...
Apple препятствует замене аккумулятора в современных смартфонах iPhone Источник выяснил, что Apple препятствует замене аккумулятора в современных смартфонах iPhone, прибегая для этого к программной блокировке. Блокировка срабатывает при замене источника питания в сторонних сервисах. Она отключает доступ к информации о состоянии батареи, ес...
«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...
Хакеры взломали Outlook, MSN и Hotmail Злоумышленники получили доступ к письмам пользователей
Firefox Monitor станет частью Firefox 70 Firefox 70 предупредит, если пользователь заходит на взломанный сайт
Технология единого выхода помогает киберпреступникам Сейчас на многих ресурсах используется технология единого входа (single sign-on). Она позволяет пользователю авторизоваться через аккаунт в социальной сети, не тратя время на регистрацию и авторизацию на самом ресурсе. Эксперты считают, что это даёт новые возможности мошенни...
Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...
Аккаунты Вконтакте В последнее время довольно часто пользователи интересуются покупкой чужого аккаунта в социальной сети Вконтакте. Купить аккаунт, кстати, можно на сайте crymore.biz. Зачем это нужно, если можно зарегистрировать свой личный? Ситуаций бывает очень много. Если рассмотреть более ...
Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.
Google рассказала, как взломать любой смартфон на Android с помощью картинки Операционная система Android является открытой, в чем ее большой плюс, по мнению многих людей. Тем не менее, как и любое ПО с подобной особенностью, данную ОС достаточно легко взломать, а способы это сделать обнаруживаются буквально Сообщение Google рассказала, как взломать...
Apple нашла способ улучшить водозащиту новых iPhone В последние годы Apple добавляет защиту от попадания воды в свои iPhone. Но важно заметить, что Apple никогда не рекламировала свои телефоны как полностью водонепроницаемые. Тем не менее, компания упорно ищет способы доработать недостаток своих iPhone — об этом говорят после...
Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...
США попросили соцсети блокировать аккаунты чиновников стран с интернет-цензурой Представитель Госдепартамента США призвал Facebook, Instagram и Twitter заблокировать аккаунты государственных деятелей Ирана. Так Америка выражает недовольство тем, что иранские власти отключили в стране интернет во время недавних протестов.
Появились новые способы входа в Почту и Облако Mail.ru Mail.ru Group анонсировала новые способы входа в Почту и Облако Mail.ru. Теперь войти в аккаунт на десктопных версиях можно по отпечатку пальца и с помощью внешних устройств: USB-, Bluetooth- и NFC-ключей. Вход по отпечатку пальца называют в Mail.ru Group самым рас...
Найден способ смотреть фото и видео в закрытых аккаунтах Instagram BuzzFeed рассказал об уязвимости Instagram, позволяющей просматривать истории, фотографии и видео в закрытых аккаунтах.
Пользователи Bittrex снова жалуются на блокировку верифицированных аккаунтов В последние дни снова стали поступать жалобы на то, что популярная криптовалютная биржа Bittrex блокирует аккаунты уже верифицированных пользователей. В частности, информацию об этом приводит bitlenta. «Все больше друзей вокруг меня получили блокировку своих аккаунтов на бир...
Google Напоминания снова поломались. Напомните кто-нибудь Google, чтобы починила Судя по всему, Google срочно нужно напоминание о том, как должны работать напоминания. Уже несколько пользователей пожаловались на то, что они не могут установить напоминания с помощью поиска Google – эта удобная функция уже не раз в течение последних нескольких лет то исче...
Защита права пользователей на защиту личных данных Никто не станет отрицать удобство использования огромного количество программ, что помогают пользователям планеты общаться и передавать информацию. Сегодня трудно найти человека, который не использовал бы один или сразу несколько мессенджеров для обмена короткими или длинным...
Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...
Amazon обошла Microsoft и стала самой дорогой корпорацией в мире По данным издания CNBC, днем 7 января американская Amazon стала самой дорогой корпорацией в мире, обойдя по стоимости Microsoft, Apple и Alphabet. Сегодня акции компании выросли на 2.7%, а капитализация составила 790 миллиардов долларов.
Работа с API КОМПАС-3D → Урок 14 → Многострочный текст На предыдущем уроке мы рассмотрели, как выводить многострочный текст с помощью параграфа. Описанный способ требует ручного обхода массива выводимых строк. На данном уроке мы рассмотрим альтернативный способ, лишенный этого недостатка. В его основе лежит интерфейс ksTextParam...
Пользователи обнаружили в публичном доступе часть аудиосообщений пользователей «ВКонтакте» Представители соцсети говорят, что проблема в неофициальных приложениях, а поиск по таким документам уже выключили.
ВКонтакте тестирует сервис знакомств Руководитель Ассоциации профессиональных пользователей соцсетей и мессенджеров Владимир Зыков обнаружил ВКонтакте закрытую группу «Lovina — знакомства». Она верифицирована и состоит из сотрудников соцсети. Пока в группе зарегистрирован 41 человек. На обложке сервиса в т...
Атака Spearphone помогает подслушивать пользователей Android без их ведома ИБ-специалисты разработали новую side-channel атаку, которая позволяет подслушивать пользователей, в обход системы разрешений Android, злоупотребляя акселерометром устройства.
[Перевод] Обзор: шесть способов использования резидентных прокси для решения корпоративных задач Маскирование IP-адреса может требоваться для разных задач – от доступа к заблокированному контенту до обхода антибот-систем поисковиков и других онлайн-ресурсов. Я нашел интересный пост о том, как эту технологию можно применять для решения корпоративных задач, и подготовил...
Новый iPhone 11 Pro Max был взломан всего за три минуты В сети была опубликована информация, согласно которой анонимный специалист по информационной безопасности под ником iBSparkes успешно взломал новое поколение iPhone — iPhone 11 и 11 Pro.
Twitter потроллил принадлежащую Facebook площадку, назвав ее «местом для скриншотов твитов» Соцсеть Twitter «перезапустила» свой официальный аккаунт в Instagram и, удалив все предыдущие посты, первым делом опубликовала в нем несколько скриншотов одного твита, образующих текст «Instagram — это всего лишь площадка для скриншотов твитов». На это обратило вни...
12 бесплатных программ для Windows, которые должны быть у каждого Только лучшие бесплатные программы, которые могут пригодиться любому пользователю Windows, а в качестве бонуса — простой способ установить сразу несколько утилит из списка всего в несколько кликов.
Mi Band 4 Вице-президент и управляющий компании Xiaomi Индии Ману Кумар Джейн в своем аккаунте в Twitter указал,что Mi Band 4 дебютирует в Индии 17 сентября. В Китае цена Mi Band 4 составляет 169 юаней (примерно 1700 рупий) за стандартную версию. Ожидается, что Mi Band 4, выпущенный...
В Роскомнадзоре отвергли обвинения в использовании взломанных устройств для борьбы с Telegram "Это не соответствует действительности. Наша система работает абсолютно корректно. Никакими взломанными устройствами мы не пользуемся", - заявил пресс-секретарь Роскомнадзора Вадим Ампелонский.
Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux Для подписчиковТакие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скри...
Новый защитный механизм Google Chrome оказался фикцией Отношение Google к безопасности своих пользователей никогда не было особенно ревностным. В отличие от Apple, поисковый гигант всегда был готов к компромиссу, если речь шла об использовании конфиденциальных данных клиентов без их ведома. В результате компания получала доступ...
Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...
Китайские товары и опасная косметика: как вас могут обмануть при покупке в Instagram Наталья Копылова изучила способы мошенничества в соцсети и предупреждает: красивых картинок недостаточно, чтобы расставаться с деньгами.
Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...
Главные причины всех проблем Windows 10 Буквально на днях удалось выяснить, что операционной системе Windows 10 впервые в истории удалось обойти Windows 7 по популярности среди компьютеров. Хоть с момента релиза данной ОС и пришло уже более трех лет, однако в Сообщение Главные причины всех проблем Windows 10 появ...
Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).
Черная пятница 2019: скидки на официальные смартфоны Все рекомендации по поводу шопинга на «Черную пятницу» сводятся простым советам. Лучше заранее определиться с тем, что хотелось бы купить, приготовить деньги, а дальше просто ждать нужного предложения. Как и все простые методы, этот оказывается вполне действенным. Еще один п...
Bolt подключает Apple Pay и предлагает клиентам простой и безопасный способ оплаты поездок в Украине Ведущая европейская транспортная платформа Bolt предлагает своим клиентам сервис Apple Pay, трансформируя мобильные платежи с помощью удобного, быстрого и безопасного способа оплаты.
Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...
Немцы подали в суд на Amazon за кнопку быстрого заказа товара В Германии суд признал не соответствующими законодательству кнопки быстрого заказа товаров Amazon Dash. Они нарушают законы о защите прав потребителей, поскольку при таком способе заказа пользователь не получает информации о продукте, в том числе и о цене.
Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...
Google закрыла соцсеть Google+ для обычных пользователей В компании уточнили, что процесс удаления контента пользователей Google+ займет несколько месяцев. При этом корпоративные пользователи с подпиской на сервис G Suite сохранили доступ к Google+.
Илона Нейро ТП: Instagram-аккаунт, который ведет нейросеть, используя лица Илона Маска Популярность аккаунта в Instagram еще несколько лет назад можно было обеспечить самыми обыкновенными фотографиями красивой девушки или, например, кота, но сегодня конкуренция в социальной сети слишком высока, а обойти в ленте многих красавиц и красавцев может даже искусствен...
Microsoft предупредила о взломах аккаунтов некоторых пользователей outlook В качестве меры предосторожности пользователям рекомендуется переустановить пароли.
Qrooto 1.2.0 QROOTO – это приложение которое позволяет вам возвращать деньги с каждой покупки совершаемой через наше приложение. Получайте кешбек и реальные деньги. Всегда хотели экономить на покупках? Вам пригодится наше приложение. Все что вам нужно это после покупки просканироват...
Group-IB рассказала о взломе аккаунтов в Telegram при помощи перехвата SMS с кодом авторизации Таким способом злоумышленники могут получить доступ и к другим мессенджерам и сервисам без дополнительной защиты.
Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...
Google хочет добавить в Chrome ключевую функцию Safari Миллионы пользователей по всему миру выбирают Google Chrome за его логику, удобство и обширную функциональность, часть которой в обычных условиях использования попросту незаметна. Например, браузер способен сканировать компьютер на наличие вирусов, а также предугадывать ваш...
Мошенники научились взламывать аккаунты россиян в Telegram с помощью SMS Злоумышленники получили несанкционированный доступ к переписке ряда российских предпринимателей в мессенджере Telegram. Об этом сообщила специализирующаяся на кибербезопасности компания Group-IB. Проблему выявили у пользователей мобильных приложений на устройствах iOS и Andr...
«ВКонтакте» придумала новый способ «навязывать» пользователям товары и услуги В новостной ленте «ВКонтакте» появились новые интерактивные рекламные объявления. По сути, пользователям предлагают сыграть в простую игру и продвигают таким образом товар или услугу.
Мессенджер Telegram получит новые функции Telegram с каждым днём становится лучше По мнению многих пользователей, Telegram — это самый лучший мессенджер на рынке. В нём прекрасно всё — начиная от интуитивного интерфейса заканчивая скоростью работы и высокой конфиденциальностью данных. И конечно, разработ...
Видео: Galaxy S10+ опередил Huawei P30 Pro в тесте на скорость Samsung Galaxy S10+ удалось обойти в тесте на быстродействие Huawei P30 Pro и забрать лидирующую позицию. Это высказывание, во всяком случае, касается тестов скорости блогера PhoneBuff.
Facebook представил новый дизайн приложений и сайта соцсети Соцсеть потеряет синюю «шапку».
Первый сервис Google обзавёлся системой авторизации по отпечатку пальца Пользователи Android получили возможность входить в свои учётные записи, приложив свой палец к сканеру телефона. Сначала такая возможность реализована в собственных смартфонах Google, а затем она появится в других устройствах на базе Android 7.0 и более актуальных версий опе...
Цифровая гигиена. Роскачество рассказало, как защитить персональные данные от утечки 28 января проходит Международный день защиты персональных данных. В честь этого события, Роскачество рассказало о «цифровой гигиене», мерах предосторожности, которые помогут пользователями избежать утечки данных с возможностью их последующего неправоме...