Социальные сети Рунета
Пятница, 29 марта 2024

Хак-группа Gaza использует Pastebin и GitHub в своей кампании SneakyPastes Обнаружена кибершпионская кампания SneakyPastes: с помощью фишинга были атакованы около 240 жертв в 39 странах мира.

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...

Спамеры используют новость о крушении Boeing 737 Исследователи из 360 Threat Intelligence Center зафиксировали новую волну спама, в которой злоумышленники эксплуатируют тему авиакатастроф. Вредоносные письма замаскированы под сообщения некоего независимого аналитика, который якобы нашел в даркнете информацию о будущих круш...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

[Перевод] V8: один год со Spectre 3 января 2018 года Google Project Zero и другие раскрыли первые три из нового класса уязвимостей, которые затрагивают процессоры со спекулятивным выполнением. Их назвали Spectre (1 и 2) и Meltdown. Используя механизмы спекулятивного выполнения CPU, злоумышленник может времен...

[Из песочницы] Секретная программа США по изучению НЛО занималась также исследованиями червоточин и дополнительных измерений Привет, Хабр! Представляю вашему вниманию перевод статьи «The Government’s Secret UFO Program Funded Research on Wormholes and Extra Dimensions» автора Sarah Emerson. Министерство обороны США опубликовало документы, где раскрываются подробности работы печально известной «Пр...

Информационный портал «Poisk firm» Для удобства пользователей стран СНГ был создан уникальный информационный портал https://poisk-firm.ru/. На его страницах собрана вся информация о разных компаниях и организациях предоставляющих разные услуги населению в разных городах стран таких стран, как: Украина, Россия...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

Две криминальные группировки атакуют гостиничный сектор Специалисты «Лаборатории Касперского» рассказали о криминальной кампании RevengeHotels, нацеленной на гостиничный сектор Бразилии и ряда других стран. По мнению экспертов, как минимум две преступные группировки охотятся за данными банковских карт гостей отелей, зар...

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

Утекли исходные коды инструментов иранской кибершпионской группы APT34 С марта 2019 года некто Lab Dookhtegan распространяет в открытом доступе инструменты иранской APT34 (она же Oilrig и HelixKitten), а также информацию о жертвах хакеров и сотрудниках Министерства информации и национальной безопасности Ирана.

Полиция Украины накрыла крупнейший сайт по торговле данными Украинские правоохранители установили личности создателей и администраторов крупнейшего сайта по торговле персональными данными в даркнете. Как сообщает пресс-служба киберполиции Украины, сотрудники ведомства остановили работу криминальной площадки с годовым оборотом около $...

Использование DbTool для засеивания (seeding) баз данных в приложениях .NET (Core) Представляем вашему вниманию DbTool — утилиту командной строки для экспорта данных БД в различные форматы и open-source библиотеку Korzh.DbUtils, использование которых может значительно упростить первоначальное "засевание" базы данных в вашем .NET (Core) приложении. С помощь...

Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

Group-IB оценила ущерб от нового способа мошенничества под видом банков Преступники с помощью программы удаленного доступа могут красть у клиентов крупных банков 6–10 млн руб в месяц. Банки знают о таком виде мошенничества, но отследить атаки сложно, так как жертва сама предоставляет доступ ко счету.

Вымогатель Nemty атакует RDP-соединения Пользователям RDP угрожает вымогатель Nemty. Помимо шифрования данных, зловред определяет географическую принадлежность зараженных компьютеров, отправляя операторам системные данные машин из  России, Беларуси, Казахстана, Таджикистана и Украины. Технические возможности Nemty...

Операция TaskMasters: как мы разоблачили кибергруппировку, атакующую организации России и СНГ Изображение: Unsplash Осенью 2018 года эксперты PT Expert Security Center выявили активность преступной группировки, деятельность которой была направлена на хищение конфиденциальных документов и шпионаж. Сегодня мы расскажем о ходе расследования, а также опишем основные м...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Травим данные с travajs В своем предыдущем посте я описал основные моменты при разработке другой opensource библиотеки. Забыл упомянуть еще один: если никому не рассказывать про библиотеку, какая бы нужная она ни была, скорее всего никто про нее так и не узнает. Итак, встречайте trava.js — сочна...

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Вымогатель Unnam3d применяет WinRAR для кодирования файлов Кампания по распространению шифровальщика Unnam3d R@nsomware зафиксирована экспертами портала BleepingComputer. Зловред использует утилиту WinRAR, чтобы переместить файлы жертвы в архив, защищенный паролем, и требует за восстановление информации подарочную карту Amazon на су...

Group-IB: телефонные мошенники крадут деньги с помощью программ удаленного доступа Ежемесячные потери крупных банков могут достигать шести-десяти млн руб.

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

Раскрыта кампания кибершпионажа, которая с помощью фишинга атаковала около 240 жертв из 39 стран Кампания, проявившая наибольшую активность в апреле-ноябре 2018 года, оказалась весьма эффективной, несмотря на то что для её проведения использовались весьма простые и недорогие инструменты: заражение происходило путём фишинговой рассылки. Жертвами кампании стали около 240 ...

Мэры американских городов договорились не платить кибервымогателям Этот вопрос более чем актуален для США: по данным Конференции мэров, только в нынешнем году было совершено не менее 22 подобных атак. Всего же начиная с 2013 года IT-системы муниципалитетов, административных округов и государственных учреждений были атакованы хакерами не мен...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

[Из песочницы] Изучаем трассировку с помощью eBPF: Руководство и примеры Привет, Хабр! Предлагаю вашему вниманию перевод статьи Брендана Грегга, посвящённой изучению eBPF На конференции Linux Plumbers было как минимум 24 выступления по eBPF. Он быстро стал не просто бесценной технологией, но и востребованным навыком. Возможно, вам хотелось бы пос...

Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

WinPot—новинка на рынке джекпоттинга Специалисты «Лаборатории Касперского» поделились информацией о вредоносной программе WinPot, предназначенной для кражи наличных из банкоматов. Приложение позволяет определить суммы, хранящиеся в кассетах терминала, и подать команду на выдачу банкнот. Зловред ориент...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

OceanLotus: обновление малвари для macOS В марте 2019 года в VirusTotal, популярный онлайн-сервис сканирования, был загружен новый образец вредоносного ПО для macOS кибергруппы OceanLotus. Исполняемый файл бэкдора обладает теми же возможностями, что и предыдущая изученная нами версия малвари для macOS, но его струк...

Российских хакеров обвиняют в срыве Олимпиады-2020 Хакерские атаки, организованные группой, известной под названиями APT28, Sofacy, Fancy Bear и Strontium, начались 16 сентября этого года, пишет издание The Next Web. Это произошло накануне появления сообщений о планах Всемирного антидопингового агентства (WADA) в отношении р...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Security Week 24: заводские бэкдоры в смартфонах Android Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техниче...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

Утечки с «культурным» уклоном Как и любые другие организации, учреждения из сферы культуры хранят определенные объемы персональных данных сотрудников и посетителей. Эта информация требует организации систем защиты. К сожалению, минувшей осенью не на высоте оказалась киберзащита публичной библиотеки округ...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

«Лаборатория Касперского» рассказала об утечке данных кредитных карт из отелей по всему миру Для сбора информации из буферов обмена, устройств для вывода на печать и скриншотов документов злоумышленники используют троянские программы удаленного администрирования, распространяя их через вредоносные вложения в Word, Excel, PDF в фишинговых письмах.

Китайские власти ополчились на DDoS-сервисы В Китае проведены многочисленные аресты в целях ограничения деятельности, связанной с созданием ботнетов и сдачей их в аренду для проведения DDoS-атак. Согласно сообщению в блоге ZDNet, среди задержанных числятся два предполагаемых оператора сети, объединяющей 200 тыс. взлом...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Подключиться мобильным устройством к базе данных без написания серверного кода Привет, Хабр! Хочу поделиться своим опытом использования Форсайт мобильной платформы. Если у вас встанет задача удалённого хранения данных и при этом не писать собственный сервер, то первое, что придёт на ум это инструмент Firebase Realtime Database. Большинство читающих зн...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

[Из песочницы] Использование PowerShell для сбора информации об инциденте PowerShell достаточно распространенное средство автоматизации, которое часто используется, как разработчиками вредоносных программ, так и специалистами по информационной безопасности. В данной статье будет рассмотрен вариант использования PowerShell для удаленного сбора данн...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

Ущерб от кибератак на российские банки снизился почти на 2,7 млрд рублей Урон от деятельности киберпреступников составил 510 млн рублей с середины 2018 по середину 2019 года. За предыдущий период он достигал 3,2 млрд. Ущерб от троянов для ПК сократился на 89%. Об этом свидетельствуют данные специализирующейся на кибербезопасности компании Group-I...

UPS и Matternet запускают беспилотную авиакомпанию по доставке медикаментов UPS и Matternet запускают беспилотную авиакомпанию, которая будет использовать роботизированный самолет для доставки медицинских образцов между медицинскими учреждениями WakeMed в Роли, штат Северная Каролина. Квадрокоптер M2 может нести до 2 кг на расстояния до 20 км, н...

Мандатная модель распределения прав в FreeBSD Введение Для обеспечения дополнительного уровня безопасности сервера можно использовать мандатную модель распределения доступа. В данной публикации будет описано каким образом можно запускать apache в jail с доступом только к тем компонентам, к которым необходим доступ для ...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Хакеры используют скрипты PowerShell для скрытых атак Киберпреступники атаковали дипломатические учреждения в Восточной Европе с использованием скриптов PowerShell.

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенн...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

В системе авторизации SCADA WebAccess нашли критические баги Три опасные уязвимости в программном продукте SCADA WebAccess компании Advantech обнаружили специалисты сингапурской компании Attila Cybertech. Баги позволяют киберпреступнику обойти систему авторизации приложения, а также осуществить внедрение стороннего кода в SQL-запрос. ...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Зловреды для кражи паролей атаковали российских пользователей более 100 тысяч раз с начала этого года Вредоносное ПО такого типа умеет извлекать различную информацию напрямую из браузеров, в том числе логины и пароли к различным аккаунтам, а также сохранённые данные платёжных карт и содержимое форм для автозаполнения. Некоторые такие троянцы умеют также "вытаскивать&quo...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

В январе регистраторы получили 831 обращение от компетентных организаций Январь 2019 года оказался «урожайным» на домены-нарушители. За этот месяц компетентными организациями в адрес регистраторов было направлено 831 обращение о снятии делегирования доменных имен – эти данные опубликованы в Отчете по результатам деятельности компетентных организ...

Создатели Foxit Reader закрыли восемь серьезных уязвимостей Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официаль...

Отели по всему миру поставили под угрозу данные банковских карт постояльцев В отелях по всему миру произошла утечка данных кредитных карт. Об этом предупредила пресс-служба «Лаборатории Касперского», специализирующейся на компьютерной безопасности.  Специалисты зафиксировали всплеск активности вредоносной кампании, которая ста...

В Google Play нашли правительственное ПО для слежки за Android-пользователями Существует несколько типов вредоносного программного обеспечения. Как правило, их деятельность ограничивается в основном майнингом криптовалют, скрытым просмотром рекламы и сбором учетных данных для доступа к банковским счетам своих жертв. Но есть и те, которые шпионят за н...

Киберполиция заблокировала троян Imminent Monitor Европол совместно с правоохранительными органами Колумбии, Австралии и ряда других стран пресек распространение трояна Imminent Monitor. Киберполицейские добились отключения серверов проекта, который позиционировался как легитимная утилита, однако обладал всеми функциями RAT...

Британский производитель чипов ARM прекратил сотрудничество с Huawei Проблемы китайской компании Huawei, связанные с указом президента США Трампа, продолжают множиться. На днях стало известно о том, что британский производитель чипов ARM решил приостановить все действующие контракты с бывшим партнером. Huawei использует продукцию ARM для разр...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Вымогатель NamPoHyu Virus атакует удаленные серверы Samba Эксперты предупредили о появлении не совсем обычного вымогателя: атакующие запускают вредоноса NamPoHyu Virus или MegaLocker Virus локально, и тот шифрует данные на удаленных серверах Samba.

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

TrickBot обходил почтовые фильтры с помощью Google Docs ИБ-исследователи из компании Cofense обнаружили фишинговую кампанию, в рамках которой злоумышленники рассылают банковский троян TrickBot через Google Docs, обходя почтовые фильтры. Для этого мошенники создали в онлайн-редакторе страницу, содержащую поддельное сообщение об ош...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...

8 лучших «противоугонных» приложений Ваш смартфон — это очень лакомый кусочек для воров. Причем чем более дорогой у вас смартфон, тем больше он может привлечь внимание нечистых на руку людей. Но и при наличии «средненького» по всем параметрам гаджета вы не будете в безопасности, ведь персональн...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Хакеры снова атакуют Йоханнесбург Экраны входа в систему на компьютерах всех муниципальных служащих города в конце минувшей недели выдали сообщение "Ваш город взломан". Далее в сообщении утверждается, что хакеры получили доступ к серверам муниципальных IT-систем и "контролируют все в городе&qu...

Баг в ПО роутеров Linksys может стать причиной утечки данных Прошивка более чем 25 тыс. роутеров Linksys содержит уязвимость, позволяющую неавторизованному злоумышленнику получить доступ к конфиденциальным данным об устройствах целевой сети. К такому выводу пришли специалисты портала Bad Packets, опубликовавшие описание бреши. Произво...

Apple показала данные о запросах властей на раскрытие данных пользователей Компания Apple опубликовала отчет о запросах на раскрытие информации пользователей, полученных от правительственных и частных организаций в период с 1 июля по 31 декабря 2018 года. Число запросов, полученных от российских властей, составляет 606.

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Система удаленного файлового доступа Cage Назначение системы Поддержка удаленного доступа к файлам на компьютерах в сети. Система «виртуально» поддерживает все основные файловые операции (создание, удаление, чтение, запись и др.) путём обмена транзакциями (сообщениями) по протоколу ТСР. Области применения Функционал...

Универсальное DRO на базе Arduino Nano — shDRO. Часть 2 И снова здравствуйте! Продолжаю описывать свою разработку shDRO. В данной части я опишу алгоритм опроса устройств и формат команд консоли. Первая часть. Читать дальше →

Инфостилер QSnatch атакует сетевые устройства QNap Модульный зловред QSnatch атакует сетевые хранилища QNap и крадет учетные данные пользовательских аккаунтов. Об этом сообщили специалисты Центра национальной компьютерной безопасности Финляндии (NCSC-FI). Удалить вредоносную программу можно при помощи специальной утилиты, вы...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Google нашла сайты, которые несколько лет взламывали айфоны   Команда Google Project Zero обнаружила ряд вредоносных сайтов, которые незаметно могли взломать iPhone. По данным Project Zero, эти сайты пользователи посещали тысячи раз в неделю. Одного визита было достаточно, чтобы сервер сайта атаковал iPhone. Если процедура...

2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...

Правительство Бразилии создает единую базу данных граждан Согласно указу, подписанному президентом Бразилии Жаиром Болсонару, база данных создается с целью совершенствования государственной политики, а также для упрощения обмена данными между правительственными ведомствами. В соответствии с указом информация в этой базе данных долж...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Уязвимость в iPhone позволяла шпионить за дипломатами и лидерами государств Уязвимость в iPhone позволяла бывшим сотрудникам американской разведки, работающим на правительство ОАЭ, на протяжении нескольких лет шпионить за чиновниками, дипломатами и даже лидерами иностранных государств. Об этом сообщает Reuters со ссылкой на источники, пожелавшие ос...

Google предупредила об опасности «вредоносных» обновлений Android Google ведет разработку кардинально новых инструментов защиты Android от внешних атак, которые выведут операционную систему на новый уровень по степени обеспечиваемой безопасности. Об этом заявил Рене Майрхофер, директор Google по безопасности платформы Android. По его слов...

[Из песочницы] Импорт отчета по звонкам из CoMagic в BigQuery по расписанию с помощью Google Cloud Functions Для чего При сложной структуре рекламных кампаний и большого количества звонков становятся необходимы дополнительные инструменты хранения, обработки и анализа информации о поступающих обращениях. Часто нужен быстрый доступ к данным за большой период времени. Иногда необходим...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

[Из песочницы] Универсальное DRO на базе Arduino Nano — shDRO Дамы и господа, здравствуйте. В данной статье я расскажу о разработке устройства для снятия показаний с цифровых линеек и других датчиков, размещенных на токарных и фрезерных станках. Разработка ещё не завершена и будет описано то, что сделано на данный момент. Кому интер...

Quiet.js: библиотека для приёма и передачи данных ультразвуком В нескольких эпизодах сериала «Мистер Робот» главный герой Эллиот взламывает и доксит своих жертв, записывая собранную информацию на аудио CD. Каждый диск он подписывает названием группы и альбома. Если злоумышленник получит доступ и поставит диск на воспроизведение — то у...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Ещё в 2016 году существовал инструмент Karma, позволяющий удалённо получить доступ к любому iPhone Как сообщает ресурс Reuters, группа бывших сотрудников разведки США, работающая на ОАЭ, сумела взломать смартфоны iPhone ряда активистов, дипломатов и правительственных деятелей других стран. Для этого эксперты использовали некий инструмент под названием Karma. Причём н...

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

Сканер портов в личном кабинете Ростелекома Сегодня я совершенно случайно обнаружил, что личный кабинет Ростелекома занимается совершенно вредоносной деятельностью, а именно, сканирует локальные сервисы на моём компьютере. Так как добиться от Ростелекома вменяемой информации практически нереально, решил указать про да...

NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора В статье «NB-IoT: как он работает? Часть 2», рассказывая про архитектуру пакетного ядра сети NB-IoT, мы упомянули про появление нового узла SCEF. Объясняем в третьей части, что же это такое и зачем это нужно? При создании M2M-сервиса разработчики приложений сталкиваются с...

Разработчики Cisco пропатчили IMC Supervisor и UCS Director Компания Cisco исправила множественные уязвимости в ключевых компонентах своей серверной платформы UCS (Unified Computing System). Вендор залатал 18 уязвимостей в модулях UCS Director и Integrated Management Controller (IMC). Четыре бага оценили как критические, а остальным ...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

В апреле треть вредоносной активности в интернете пришлась на криптовалютные майнеры Скрытые майнеры, позволяющие злоумышленникам удаленно добывать криптовалюту на компьютере жертвы, вошли в топ-10 глобального рейтинга активности вредоносного ПО за апрель. Об этом свидетельствуют данные израильской компании в сфере кибербезопасности Check Point. Так, в десят...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Западные спецслужбы атаковали “Яндекс” Согласно данным агентства Reuters, хакеры, имеющие прямое отношение к зарубежным спецслужбам, пытались получить техническую информацию авторизации пользователей "Яндекса". Атака проходила с помощью программы Regin. Если бы у хакеров все получилось, они бы смогли выдавать себ...

[Из песочницы] Инструменты веб-аналитики начинающего маркетолога, продуктолога и аналитика В сети много статей и обзоров различных систем веб-аналитики, но к сожалению, не смог найти сведенную таблицу с описанием на что обратить внимание начинающему маркетологу/продуктологу. Изучая тему, систематизировал информацию в виде таблицы. Возможно кому-то она будет полез...

В России в два раза выросло число пользователей, за которыми следят через сталкерское ПО Быстрее общемировых показателей растёт число таких пользователей в России. По статистике компании, с января по август 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысяч юзеров, а в 2019 году этот показатель составил почти 10 тысяч. Таким образом, числ...

[Перевод] Что делает команду стартапа успешной Когда венчурные инвесторы проявляют должную осмотрительность, они тщательно концентрируют внимание на финансовой составляющей бизнеса. Интересная ли у компании бизнес-модель? Насколько большой её потенциальный рынок? Какие у компании планы роста? Они нанимают дорогих экспе...

Facebook разрешит пользователям «чистить историю» Компания Facebook планирует в течение нынешнего года предоставить своим пользователям дополнительные возможности по защите от таргетирования рекламы. Для этого каждый получит возможность очищать историю авторизаций на сторонних сайтах, проводимых через аккаунт соцсети.

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Google следит за здоровьем американцев Об этом сообщает "КоммерсантЪ" со ссылкой на данные The Wall Street Journal (WSJ). В компании подтвердили существование сделки под кодовым названием "Проект Соловей" и заявили, что она не нарушает законодательства.По данным WSJ, проект был запущен в 2018 ...

Как проследить за кем угодно через камеру его смартфона Параноикам дальше лучше не читать. Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, з...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Настройка программы Asymptote Из всех хабов этот показался мне наиболее подходящей для этой темы. Итак. Скопировано с моего блога в целях создания еще одного русскоязычного источника информации по данной теме. Я опишу этот процесс для Asymptote 2.35. Итак, вот я скачал эту программу, установил. Если м...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

В прошивке бюджетных Android-смартфонов нашли уязвимости, позволяющие красть данные Крупные недорогие бренды смартфонов на базе ОС Android встраивают в прошивку устройств потенциально вредоносное ПО. Об этом свидетельствует отчет исследовательской компании Kryptowire. Зачастую предустановленные приложения представляют собой небольшие, не имеющие бренда комп...

Microsoft представила новый браузер для Windows и macOS На ежегодной ежегодной конференции Ignite 2019 компания Microsoft официально представила новый Microsoft Edge на движке Chromium для Windows и macOS.  Новый Microsoft Edge использует тот же движок Chromium, что и браузер Chrome от Google. Microsoft ведёт его разра...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Отели по всему миру поставили под угрозу данные банковских карт посетителей В отелях по всему миру произошла утечка данных кредитных карт. Об этом предупредила пресс-служба «Лаборатории Касперского», специализирующейся на компьютерной безопасности.  Специалисты зафиксировали всплеск активности вредоносной кампании, кото...

Киберполиция остановила работу криминальной платформы xDedic В результате международной операции киберполиция Украины совместно с правоохранительными органами США, нескольких европейских стран и Европолом остановила деятельность теневого сервиса xDedic, который с 2014 года торговал доступом к взломанным серверам. Как следует из пресс-...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

[Из песочницы] Хэш таблицы в Go. Детали реализации Порассуждаем об имплементации map в языке без дженериков, рассмотрим что такое хэш таблица, как она устроена в Go, какие есть плюсы и минусы данной реализации и на что стоит обратить внимание при использовании данной структуры. Детали под катом. Читать дальше →

[Из песочницы] Attention для чайников и реализация в Keras О статьях по искусственному интеллекту на русском языке Не смотря на то что механизм Attention описан в англоязычной литературе, в русскоязычном секторе достойного описание данной технологии я до сих пор не встречал. На нашем языке есть много статей по Искусственному Интелл...

[Из песочницы] В списке угроз: «Игра престолов» – одно из самых популярных прикрытий для киберпреступников Привет, Хабр! Представляю вашему вниманию перевод статьи «ThreatList: Game of Thrones, a Top Malware Conduit for Cybercriminals» автора Tara Seals. В то время, как 8-ой сезон Игры престолов готовится к старту, новые исследования демонстрируют, что в прошлом году популярн...

Конструктор отчетов в ADFOX вышел в открытую бету В открытое бета-тестирование вышел конструктор отчетов в ADFOX — новый инструмент для просмотра и выгрузки статистики в удобном веб-интерфейсе. С его помощью можно  анализировать результаты рекламных кампаний и оценивать эффективность ...

Как оценить производительность СХД на Linux: бенчмаркинг с помощью открытых инструментов В прошлый раз мы рассказывали об инструментах с отрытым исходным кодом для оценки производительности процессоров и памяти. Сегодня говорим о бенчмарках для файловых систем и систем хранения данных на Linux — Interbench, Fio, Hdparm, S и Bonnie. Читать дальше →

Как реализуется Retentioneering в App in the Air Удержать пользователя в мобильном приложении – это целая наука. Ее основы в нашей статье на VC.ru описал автор курса Growth Hacking: аналитика мобильного приложения Максим Годзи, руководитель подразделения Машинного обучения в App in the Air. Максим рассказывает о разработ...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

Инструменты информирования или как мы рассказываем о своих сервисах и процессах Хабр, привет! Все, кто работал хотя бы в одной крупной территориально распределенной компании с сетью филиалов по всей стране, сталкивался с проблемой: «Как проинформировать заинтересованные лица об услугах и сервисах, которые вы предоставляете в рамках своего подразделения...

Почему использовать VPN так важно в 2019 году В современном мире мало кто не задумывается о своей безопасности в сети. Неудивительно, ведь сами технологические корпорации зачастую дают для этого повод — все эти обвинения вокруг Facebook и Microsoft в сборе и продаже данных даже спокойного пользователя сделают нем...

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

Яндекс.Облако запустило сервис для визуализации и анализа бизнес-данных В Yandex DataLens можно анализировать данные из разных источников: с помощью встроенных коннекторов подключать к системе реляционные базы данных и API Яндекс.Метрики, загружать файлы. Данные можно представить в виде графиков, диаграмм и таблиц и объединить на одном дашборде....

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Повестка Теплицы: киберполигон, дезинформация в Facebook, премия eBay Важные события дня по мнению редакции Теплицы. «Киберполигон» начнет работать в России В России создадут среду для проведения учений в сфере кибербезопасности. Тренировку на “полигоне” будут проходить специалисты разного профиля, эксперты и руководители в области инфо...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Разработчики исправили 0-day в банкоматах Opteva Американская компания Diebold Nixdorf залатала уязвимость 0-day в своих банкоматах через несколько дней после того, как ИБ-специалисты опубликовали ее технические детали. Баг позволял злоумышленнику дистанционно выполнить вредоносный код на терминале и перехватить управление...

Блокировщики рекламы приносили мошенникам миллионы долларов Администраторы каталога расширений Chrome удалили два плагина, которые скрытно собирали пользовательские данные. Создатели вредоносных программ оформили свои продукты так, чтобы они были похожи на популярные рекламные блокировщики AdBlock Plus и uBlock Origin. Расширения с д...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

Earth Observing System предложила украинским аграриям передовую ИИ-платформу для эффективного мониторинга земельных угодий Earth Observing System (EOS) анонсировала новую платформу, которая позволит эффективно мониторить земельные угодья и их состояние благодаря анализу данных спутников, комбинируя их с данными «с поля». В основе фирменной разработки EOS лежат передовые алгоритмы анализа полей с...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Trickbot скрывается от спам-фильтров с помощью переадресации Киберпреступники используют ссылки с переадресацией, чтобы обмануть жертву и загрузить на ее компьютер модульный троян Trickbot. К такому выводу пришли ИБ-специалисты после изучения спам-рассылок, маскирующихся под сообщения об отправке товара из интернет-магазина. Злоумышле...

Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino География атак группы TA505 за 2019 год Наша команда аналитиков Threat Intelligence из PT Expert Security Center на протяжении полугода следит за активностью киберпреступников из TA505. Сфера интересов злоумышленников — финансовая, а цели расположены в десятках стран на ...

Преподавателям на заметку: PVS-Studio для знакомства студентов с инструментами анализа кода По общению в поддержке и некоторым другим косвенным признакам мы заметили, что среди наших бесплатных пользователей стало много студентов. Причина: анализатор PVS-Studio начал использоваться некоторыми преподавателями в рамках дисциплин, связанных с разработкой программного ...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

[Перевод] Windows Subsystem for Linux (WSL) версии 2: как это будет? (FAQ) Под катом расположен перевод опубликованного FAQ'а о деталях будущей WSL второй версии (автор — Craig Loewen). Затронутые вопросы: WSL 2 использует Hyper-V? Будет ли WSL 2 доступна на Windows 10 Home? Что будет с WSL 1? Она будет заброшена? Будет ли возможность одновремен...

Инвестиции на бирже как способ сохранения финансов: 3 работающих способа Согласно статистике, на июль 2019 года наивысшая ставка по банковским депозитам в России не превышает 9,5% годовых, что не очень много. Других «пассивных» способов сохранения и приумножения денег тоже не так много – например, стоимость квадратного метра недвижимости в стол...

Эффективное решение для контроля сотрудников Согласитесь, сегодня достаточно тяжело следить за каждым сотрудником, особенно если ваша компания насчитывает огромное количество персонала. Однако необходимость следить за качеством и своевременным выполнением работы все же остается. Но как все это успеть и какими решениями...

Кибершпионская группа Machete ворует данные у военных ведомств Венесуэлы Эксперты ESET изучили атаки Machete, нацеленные на госструктуры Латинской Америки. Основная цель хакеров — кибершпионаж, и особое внимание уделяется поиску данных о дислокации военных объектов.

IDE нормального человека или почему мы выбрали Monaco Памятка от редактора В прошлой статье мы рассказали про релиз панели управления Voximplant, не забыв упомянуть обновленную IDE. Сегодня мы посвящаем этому инструменту отдельный лонгрид – наша коллега Geloosa заботливо описала как процесс выбора технологии, так и имплементаци...

Более 10 игр из App Store оказались связаны с трояном для Android Более десяти игр, размещенных в каталоге App Store, втайне от пользователей устанавливают связь с сервером, который используется для распространения вредоносной программы для Android под названием Golduck. Об этом сообщают исследователи в области кибербезопасности британско...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

Опасный вирус заставляет приложения Google для Android шпионить за вами Большинство вредоносных приложений, которые проникают в наши смартфоны, попадают туда откуда угодно, только не из Google Play. Это и логично, ведь Google работает на износ, проверяя все ПО, которое попадает в ее каталог. Даже если небольшая его часть все-таки нарушает требо...

[Перевод] Классификация покрова земли при помощи eo-learn. Часть 2 Классификация покрова земли при помощи eo-learn. Часть 2 Часть 1 Переходим от данных к результатам, не покидая рамки своего компьютера Стек изображений небольшой зоны в Словении, и карта с классифицированным покровом земли, полученная, используя методы, описанные в статье. ...

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

Apple пригласила на работу руководителя разработки Google Assistant Компания Apple объявила о приеме на работу бывшего старшего вице-президента Google Джона Джаннандреа сразу же после того, как он сообщил об уходе из Google. Джаннандреа начал работать в Google в 2010 году и быстро занял должность руководителя разработок в области искусст...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Security Week 18: атака ShadowHammer в деталях В конце марта издание Motherboard опубликовало статью о потенциальном взломе инфраструктуры компании Asus. Получив частичный доступ к ресурсам компании, злоумышленники смогли распространить среди клиентов, установивших утилиту Asus Live Update для своевременной загрузки новы...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Шифровальщик Troldesh стал лидером по количеству атак в первой половине 2019 года Аналитики Group-IB сообщают, что больше половины (54%) всех почтовых рассылок вредоносных программ в первой половине 2019 пришлась на шифровальщики, при этом самым популярным инструментом у киберпреступников оказался шифровальщик Troldesh.

Набор эксплойтов RIG теперь доставляет шифровальщик Buran Эксплойт-пак RIG начал распространять ранее неизвестный вариант вымогателя Vega. Шифровальщик Buran кодирует пользовательские файлы и предлагает жертве связаться с киберпреступниками по электронной почте для восстановления данных. ИБ-аналитики пока не смогли создать декрипто...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

В Блокноте Windows найдена уязвимость повреждения памяти Аналитик проекта Google Project Zero Тавис Орманди (Tavis Ormandy) обнаружил уязвимость повреждения памяти в приложении «Блокнот» операционной системы Windows. Как утверждает специалист, баг дает возможность атакующему выполнить сторонний код и запустить в рамках п...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Роскомнадзор планирует оштрафовать Facebook за неисполнение законодательства Сегодня Роскомнадзор составил протокол об административном правонарушении в отношении Facebook. Социальная сеть не предоставила ведомству нужных сведений о локализации баз персональных данных российских пользователей на территории России, о чем сообщают «Ведомости». Еще 17...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Бенчмарки для серверов на Linux: подборка открытых инструментов Продолжаем рассказывать об инструментах для оценки производительности CPU на Linux-машинах. Сегодня в материале: temci, uarch-bench, likwid, perf-tools и llvm-mca. Больше бенчмарков: Sysbench, UnixBench, Phoronix Test Suite, Vdbench и IOzone Interbench, Fio, Hdparm, S и ...

Инженерный подход к разработке ПО. От теории к практике Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Что делать, когда возможностей тестов недостаточно? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндекс.П...

Импортозамещение на практике. Часть 3.1. «QP ОС». Первый в своем роде обзор операционной системы До этого момента обзоров данной ОС не было. Авторы и разработчики хранят свои тайны, и не хотят, что бы вся их работа утекла в сеть и стала достоянием общественности. В связи с этим, тестирование QP ОС возможно лишь по договору, и, на данный момент времени, только для юр.ли...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Race condition в веб-приложениях TL;DR Большинство атакующих использовали ненадежные методы race condition, инструмент racepwn поможет это исправить Вася хочет перевести 100 долларов, которые есть у него на счету, Пете. Он переходит на вкладку переводов, вбивает Петин ник и в поле с количеством средств, ко...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

Дочерняя компания Google создала ПО, которое следит за перемещениями жителей городов Пли планировании городской застройки специалистам необходимы данные о перемещении и активности горожан. Нынешние методики сбора такой информации трудоемки, занимают много времени и зачастую необъективны. Разработчики Sidewalk Labs, дочерней компании Google, предлагают собира...

Инженерный подход к разработке ПО Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Требования и спецификации — пережиток прошлого? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндексе, до ...

Кибершпионская группа кастомизирует старые, публично доступные инструменты Исследователи рассказали, что китайская хак-группа APT27 использует для своих операций публично доступные инструменты, некоторые из которых датированы 2007 годом.

Европейский консорциум FORMOBILE получит поддержку MSAB Компания MSAB будет предоставлять поддержку проектно-конструкторским инициативам консорциума FORMOBILE, в состав которого входят 19 правоохранительных подразделений, правительственных организаций, научных учреждений и частных компаний Европы. Возглавляет новое объединение Ун...

Facebook подала в суд на украинских разработчиков за кражу пользовательских данных Социальная сеть Facebook подала в суд на украинских разработчиков. Компания Марка Цукерберга (Mark Zuckerberg) обвиняет их в незаконном сборе пользовательских данных. Ответчиками по иску Facebook выступают разработчики Глеб Случевский и Андрей Горбачев из Украины, котор...

Спецслужбы США и ОАЭ уже три года следят за любыми владельцами iPhone Журналисты Reuters со ссылкой на источник в спецслужбах ОАЭ рассказали об инструменте, позволяющем удаленно взломать любой iPhone и незаметно следить за его владельцем. ПО было создано еще в 2016 году и использовалось для взлома десятков дипломатов и правительственных деяте...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 Часть 6. Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Получение первоначального доступа Часть 2. Выполнение Часть 3. Закрепление Часть 4. Повышение привилегий Часть 5. Обход защиты Заполучив учетные данные злоумышленник получает доступ или даж...

Apple работает над новым подписочным сервисом, который должен стать «Netflix для игр» По информации ряда сетевых источников, компания Apple работает над новым сервисом, который будет предоставлять доступ к библиотеке избранных игр за ежемесячную плату. Яблочный гигант хочет создать платформу, которая повторит успех Netflix, только в игровом сегменте. По данны...

[Из песочницы] Расширения VSCode, которые облегчат разработку на JavaScript и Vue На сегодняшний день существует достаточное количество средств для разработки с поддержкой языка JavaScript и основанных на нем фреймворков. Вопрос выбора конкретного инструмента стоит вне этой статьи, тут же я постараюсь описать свой пользовательский опыт работы с Visual Stu...

В Испании задержали похитителя платежных данных Гражданская гвардия Испании сообщила о задержании самого разыскиваемого киберпреступника в истории страны. Злоумышленник, которому приписывают кражу миллионов евро, использовал в атаках сайты-однодневки и вредоносные мобильные приложения. По информации следствия, мошенник на...

[Из песочницы] Обзор и тестирование 3D-сканера HP 3D Structured Light Scanner Pro S3 Приветствую вас. Недавно мне на работе довелось протестировать 3д-сканер от компании Hewlett Packard – HP 3D Structured Light Scanner Pro S3. Поэтому я решил поделиться с вами своим опытом его использования. Данный сканер работает по технологии структурированного света SLS....

В Голландии арестовали создателя билдеров Rubella и Cetan Государственная прокуратура Нидерландов сообщила о задержании предполагаемого разработчика программ-компоновщиков вредоносных документов. Согласно заявлению, 20-летний житель Утрехта распространял билдеры Rubella, Cetan и Dryad на теневых форумах. Полиция изъяла у него крипт...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Рекламные ролики сумерзума и 3D-моделирования Huawei P30 Pro Компания Huawei проводит активную маркетинговую кампанию своего флагманского камерофона Huawei P30 Pro, не сопровождая опубликованные видеоролики каким-либо комментариями, однако они говорят сами за себя. Первый видеоролик подтверждает, что смартфон будет оснащен камер...

Программа-шпион FinSpy умеет «читать» обычные и секретные чаты в защищённых мессенджерах Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка, а версия для Android содержит эксплойт, способный получать права суперпользователя и давать право н...

Технология единого выхода помогает киберпреступникам Сейчас на многих ресурсах используется технология единого входа (single sign-on). Она позволяет пользователю авторизоваться через аккаунт в социальной сети, не тратя время на регистрацию и авторизацию на самом ресурсе. Эксперты считают, что это даёт новые возможности мошенни...

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

[Перевод] AMD Radeon VII: рывок в High-End (часть 2) Часть 1 >> Часть 2>>Часть 3 Тесты Из-за изменений SMU, упомянутых ранее, никакие сторонние утилиты не могут считывать данные Radeon VII, хотя патчи ожидаются в ближайшее время. Инструменты партнеров, такие как MSI Afterburner, должны поддерживать новый SMU. В цел...

Google заплатит за уязвимости, найденные в Facebook, Instagram и WhatsApp Указанные приложения были подведены под действие баунти-программы Google Play Security Reward Program (GPSRP), представленной на платформе HackerOne. До этого под программу подпадало всего восемь популярных приложений сторонних разработчиков, которые Google выбрала по частны...

В Canon изобрели беспроводную зарядку Беспроводная зарядка уже не редкость в мобильных устройствах, но, как и во многих других случаях, мир камер немного отстает. Хотя, возможно, компания Canon собирается изменить эту ситуацию. Во всяком случае, в американское патентное ведомство сегодня опубликовало заявку...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Медицинские системы Siemens получат патчи для BlueKeep Компания Siemens проверила свои продукты для медицинских учреждений на наличие уязвимости BlueKeep, о которой недавно сообщили специалисты Microsoft. Производитель выпустил шесть рекомендаций по безопасности, предложив различные решения проблемы для нескольких линеек оборудо...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей.

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Безопасности нет: создан универсальный способ взлома Android-смартфонов Фрагментация всегда была главной проблемой Android, которая существенно стопорила развитие операционной системы. Из-за широкого разброса сборок все игры и приложения, которые попадали в Google Play, не могли одинаково хорошо работать на всех устройствах с Android, страдал у...

Выполнить произвольный код в WhatsApp можно с помощью GIF Разработчики WhatsApp для Android исправили в своем приложении опасный баг. При помощи обычного файла GIF на уязвимом устройстве можно было удаленно выполнить произвольный код и получить доступ к конфиденциальным данным пользователя.

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

AppMetrica поможет оценить эффективность ремаркетинг-кампаний В платформе AppMetrica появилась возможность измерения ремаркетинг-кампаний для мобильных приложений. Задача таких кампаний – вернуть пользователя, потерявшего интерес к приложению, и привести его к целевому действию. С помощью ремаркетинг-кампаний можно увеличить продажи ср...

Разворачиваем среду для работы с микросервисами. Часть 1 установка Kubernetes HA на bare metal Здравствуйте уважаемые читатели Хабра! Этой публикацией я хочу начать цикл статей про развертывание полноценной среды оркестрации контейнерами Kubernetes, которая будет готова к эксплуатации и запуску приложений. Я хочу рассказать не просто про то, как развернуть кластер Ku...

[Из песочницы] Передача данных между сценами в Unity — применение мультисценности в разработке простых игр Данная статья будет полезна начинающим разработчикам игр. В ней я расскажу о собственном опыте реализации мультисценного взаимодействия и проблемах с которыми я столкнулась. Поговорим о статических классах для хранения данных, различных способах подгрузки сцен движком Unity,...

Полный потенциал будущих инноваций раскрывают системы Supermicro Early Ship Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, сообщила о начале программы досрочной поставки (Early Shipment Program) серверов ...

Исследуем активность кибергруппировки Donot Team APT-группа Donot Team (также известная как APT-C-35, SectorE02) активна по крайней мере с 2012 года. Интерес злоумышленников направлен на получение конфиденциальной информации и интеллектуальной собственности. Среди целей преступников — страны Южной Азии, в частности госуд...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании С началом бизнес-сезона в России злоумышленники стали распространять вредоносную программу Pony.

Звуки пластика: как привлечь внимание к загрязнению мирового океана И дру­гие важ­ные ново­сти дня по мне­нию редак­ции Теп­ли­цы. Как привлечь внимание к загрязнению океана звуками пластика  Креативное агентство Ruport и британская экологическая организация Less Plastic запустили кампанию Sounds of the Sea. Авторы проекта воссоз...

Россиянин получил четыре года за использование Neverquest Окружной суд штата Нью-Йорк вынес приговор по уголовному делу Станислава Лисова. За соучастие в создании ботнета на основе банковского трояна Neverquest с целью кражи денег 34-летний гражданин РФ наказан лишением свободы на четыре года. Банковский троян Neverquest, также изв...

[Из песочницы] Функциональный подход обработки ошибок в Dart При переходе на новую технологию, мы лишаемся привычных инструментов для разработки. В каких-то случая мы вынуждены смириться с их отсутствием из-за каких-то технических ограничений, но при возможности переносим инструменты с собой. Разрабатывая android приложения, за основу...

Настройка Warnings Next Generation плагина для интеграции PVS-Studio Релиз PVS-Studio 7.04 совпал c релизом плагина Warnings Next Generation 6.0.0 для Jenkins. Как раз в этом релизе Warnings NG Plugin добавил поддержку статического анализатора PVS-Studio. Этот плагин визуализирует данные о предупреждениях компилятора или других инструментов ...

Роллс-ройс среди самокатов — Ninebot KickScooter ES4 by Segway В этом обзоре кто-то откроет для себя отличный электроскутер, кто-то подумает «О, о моём скутере пишут, почитаю-ка!», кто-то спросит в комментариях «А чего вы о нём только сейчас рассказываете? Он же уже не новый, да и январь на дворе». Да, не новый, да, январь, но ещё вчера...

Realme X50 5G: первый 5G-смартфон от суббренда Oppo и ... Поднабравшись сил и окрепнув на рынке, Realme боится припоздниться с выпуском своего 5G-смартфона. Во время презентации Realme X2 Pro и Realme 5s в Индии компания заявила о своих планах анонсировать мобильник с поддержкой сетей пятого поколения, который получит двухрежимный ...

Еще одна история удаленщика На хабре несметное количество статей про удаленную работу. Истории из жизни, демонстрации успехов/неудач в этом нелегком деле. Но несмотря на это, постоянно продолжаю натыкаться на то, что люди путают удаленную работу с фрилансом. Читая очередную статью по этой теме, я понял...

Троянская конница. Хакерские рассылки разлетаются из банков по клиентам В 2019 году хакеры будут активно использовать реализованную в конце 2018 году схему, когда взлом одного банка позволяет успешно атаковать его контрагентов, отмечают в Solar JSOC. При этом хакеры унифицируют свои инструменты — уже сейчас банки и их контрагенты атакуются при п...

«Пиратская матрешка» атаковала пользователей ThePirateBay «Лаборатория Касперского» обнаружила интересную вредоносную кампанию на трекере ThePirateBay.

Ключевым участником европейского консорциума FORMOBILE станет MSAB Компания MSAB будет предоставлять поддержку проектно-конструкторским инициативам консорциума FORMOBILE, в состав которого входят 19 правоохранительных подразделений, правительственных организаций, научных учреждений и частных компаний Европы. Возглавляет новое объединение Ун...

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

В IIoT-платформе WebAccess закрыли критические баги Компания Advantech исправила несколько уязвимостей в своей платформе WebAccess/SCADA, предназначенной для управления данными в среде промышленного IoT. Баги могут привести к выполнению удаленного кода, раскрытию конфиденциальной информации, а также несанкционированному уничт...

Google подтверждает, что пользователи Huawei по-прежнему будут иметь доступ к некоторым своим услугам Пользователи смартфонов Huawei, которые не следили за техническими новостями в выходные, вероятно, будут шокированы, когда узнают, что Google предпринимает шаги, чтобы запретить китайской компании получать обновления Android и службы Google на своих телефонах, сообщает ITbuk...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

«Яндекс» рассказал, сколько заработал на собственных устройствах Российская транснациональная компания Яндекс впервые опубликовала финансовый отчет за первый квартал текущего года. Согласно документу, в период с января по март нынешнего года, выручка производителя от продаж гаджетов составила 222 000 000 рублей. Сумма была внесена в графу...

[Перевод] [Интересное из-за бугра] Как мы остановим технологическую зависимость? Гайд, как вернуть время, которое у нас забирают наши девайсы. Прим. переводчика: Это скорее не гайд, а размышление на тему современной зависимости от смартфонов и приложений. Статье уже 11 месяцев, поэтому увидев фразу “недавно”, учитывайте этот факт. Статья была переведена...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...

Разработка сайта на WebAssembly с помощью NetCore 3 и Blazor Мое мнение, что WebAssembly будущее интернета. Данная технология на текущий момент уже интегрирована в большинство современных браузерах (а точнее в их движках) на ПК и мобильных устройствах. В таких браузерах как Chrome, Edge, Firefox, и WebKit. В данной статье я опишу как ...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Рекламщик Xhelper проник на 45 тысяч Android-устройств Вредоносное ПО Xhelper атакует Android-устройства и сохраняет активность даже после сброса системы до заводских настроек. Зловред способен доставлять на смартфон различную полезную нагрузку, но пока не совершает деструктивных действий, ограничиваясь демонстрацией рекламных с...

[Перевод] Краткий курс по управлению удаленными командами Всем привет! Я уже давненько не писал и подзабыл, как это делается, но хочу поделиться информацией, которая многим может пригодиться. Ведь ко мне постоянно пристают с вопросами, вроде: ● «Стоит ли работать удаленно?» ● «Как вы организовали удаленную работу для своей команды?...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

Операция TA505, часть вторая: изучаем бэкдор ServHelper с NetSupport RAT В конце июля 2019 года мы обнаружили интересный образец вредоносного ПО группы TA505. 22 июля 2019 года он был загружен на сервис ANY.RUN для проведения динамического анализа. Наше внимание привлекло то, что среди выставленных тегов, помимо обыденного для TA505 Servhelper,...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Разработка Kubernetes оператора с Operator Framework Как уже говорилось в статье Радар технологий, Lamoda активно двигается в направлении микросервисной архитектуры. Большинство наших сервисов упаковываются с помощью Helm и деплоятся в Kubernetes. Данный подход полностью удовлетворяет наши потребности в 99% случаев. Остается ...

В телевизорах Samsung Smart TV 2019 модельного года появится функция удаленного доступа для управления подключенными устройствами Компания Samsung Electronics рассказала о новой функции, которая появится в телевизорах Samsung Smart TV 2019 модельного года. Она называется «Удаленный доступ» (Remote Access) и позволяет подключать к телевизору компьютеры, планшеты и смартфоны для вывода и...

Пользователей macOS атакует малварь Tarmac Вредоносные рекламные кампании в США, Италии и Японии распространяют малварь Tarmac, ориентированную на пользователей Mac.

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

В будущее с интеграцией сервисов Jenkins & Oracle APEX В процессе управления большими объемами данных и их визуализацией мы все чаще сталкиваемся с необходимостью внедрения единого инструмента доступа к управлению функционалом в хранилище. Причем этот инструмент должен быть одинаково удобен и понятен всем сотрудникам подразделен...

Whirlpool выпустила стиральную машину линейки W Collection Whirlpool представила новую стиральную машину линейки W Connection. Новинка оснащена передовой технологией 6TH SENSE, которая позволяет добиться нужных результатов стирки, затрачивая минимум времени и сил. Поддержка функции PrecisionDose позволяет добавлять моющее ср...

Свиньи впервые замечены за использованием орудий Как известно, орудия могут использовать не только люди — такую способность обнаруживали также, в частности, у обезьян, у воронов, у дельфинов. В новом же исследовании сообщается о первом детектировании такой способности у свиней — у висайских бородавчатых свиней (Sus cebifro...

[Перевод] Как происходит рендеринг кадра A Plague Tale: Innocence Предисловие Как и в других моих исследованиях, давайте начнём с введения. Сегодня мы рассмотрим последнюю игру французского разработчика Asobo Studio. Впервые я увидел видео этой игры в прошлом году, когда коллега поделился со мной 16-минутным геймплейным трейлером. Моё вни...

[Из песочницы] Упрощаем работу с базами данных в Qt с помощью QSqlRelationalTableModel Доброго времени суток, Хабровчане! В этой статье я хочу рассказать о своем опыте упрощения взаимодействия с базами данных SQL при разработке десктопного приложения с помощью класса QSqlRelationalTableModel кроссплатформенной библиотеки Qt. Пролог С Qt я познакомился еще буд...

Троян DanaBot обзавелся вымогательским модулем Быстро развивающийся троян DanaBot получил дополнительную функциональность. В очередную версию зловреда в одной из европейских кампаний входит модуль-вымогатель NonRansomware. В начале мая ИБ-исследователи зафиксировали первые случаи применения этого модуля. NonRansomware ко...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Больше чем антиспам: как выжать максимум из Security Email Gateway Пока большой Enterprise выстраивает эшелонированные редуты от потенциальных внутренних злоумышленников и хакеров, для компаний попроще головной болью остаются фишинговые и спам-рассылки. Если бы Марти Макфлай знал, что в 2015 году (а уж тем более в 2020) люди не то что не из...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Полиция Лос-Анджелеса советует не использовать ... Не так давно окружной прокурор Лос-Анджелеса предупредил путешественников, чтобы они не заряжали свои смартфоны и другие гаджеты при помощи публичных зарядных станций, поскольку они могут передавать опасные вредоносные программы.     Порт USB был разработан для пе...

Фишеры используют фальшивый шрифт для обхода ИБ-фильтров Необычный способ маскировки фишинговой страницы обнаружили специалисты компании Proofpoint. Как выяснили эксперты, злоумышленники используют комплект фальшивых шрифтов, чтобы выводить текст на экран пользователя. При этом системы безопасности, анализирующие код открытого сай...

Обнаружен вредоносный код, атакующий пользователей онлайн-магазинов Новый вредоносный код, обнаруженный компанией Group-IB, позволяет хакерам перехватывать данные банковских карт, адреса электронной почты, логины и пароли во время совершения онлайн-покупок. В отчете компании говорится, что при заражении сайта так называемым JS-сниффером, пос...

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...

Анализ производительности WebGL приложений Применение методов описанных в данной статье может существенно сократить ваше время разработки. Как только сделан минимально работающий продукт, процесс указанный на диаграмме ниже может быть применен к вашему приложению. Основное достоинство данного подхода в том, что время...

ФБР мечтает о новом инструменте для мониторинга социальных сетей ФБР планирует увеличить сбор информации в социальных сетях. Бюро уже объявило, что ищет подрядчика на разработку нового инструмента мониторинга. В заявке сказано, что это должен быть «инструмент раннего оповещения», который поможет отслеживать террористическ...

[Из песочницы] Визуальное представление выборов в Санкт-Петербурге — магия накрутки голосов Привет! В сентябре этого (2019) года прошли выборы Губернатора Санкт-Петербурга. Все данные о голосовании находятся в открытом доступе на сайте избирательной комиссии, мы не будем ничего ломать, а просто визуализируем информацию с этого сайта www.st-petersburg.vybory.izbirk...

Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...

Октябрьский апдейт Android устраняет критические RCE-баги Компания Google выпустила заплатки для трех критических уязвимостей в библиотеках мультимедиа ОС Android (Media framework). Их эксплуатация позволяет злоумышленнику удаленно выполнить свой код. Совокупно октябрьский набор патчей для Android закрывает почти три десятка уязвим...

[Из песочницы] Создание фермы Android-устройств с помощью Open STF Доля мобильного трафика увеличивается каждый год. Современный человек мобилен и ему проще получить информацию с экрана собственного смартфона. Поэтому в тренде разработка мобильных приложений. При разработке и тестировании важно иметь доступ к разнообразным устройствам, чтоб...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Первый полноценный запуск OneWeb на РН Союз переносится на январь следующего года Можно заметить расположение спутников внутри головного обтекателя. Источник OneWeb OneWeb отложил начало своей очередной кампании по запуску на месяц, чтобы провести дополнительные испытания своих небольших широкополосных спутников. «Мы прилагаем все усилия, чтобы подгот...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

Используем SQLite в Flutter Привет, Хабр! Представляем вашему вниманию перевод статьи «Using SQLite in Flutter». Сохранение данных очень важно для пользователей, так как нецелесообразно грузить одни и те же данные из сети. Разумнее будет сохранить их локально. В этой статье я продемонстрирую как с...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Как сделать бэкап данных вашего смартфона. Даже без root-прав Когда вы покупаете новый телефон, то совсем необязательно повторно скачивать все приложения и настраивать их заново. Уже давно существует процедура восстановления данных. Причем есть масса вариантов того, как это сделать. Для этого даже не обязательно получать root-права. П...

Установка имплантата: как это делается? Добрый день уважаемые друзья! Сегодня мне бы хотелось рассказать, а главное, показать вам — как проходит операция по установке имплантата — со всеми инструментами и прочим. Если про процесс удаления зуба, в частности зуба мудрости — я уже рассказывал, то настало время пого...

Порошенко заметает следы: Киевский суд признал Януковича госизменником Действующая украинская власть пытается переложить ответственность за происходящее в стране на других. 24 января в ходе разбирательств в киевском Оболонском суде экс-президента Виктора Януковича признали госизменником. Официальной причиной такого решения называют то, что пол...

Создан инструмент, который позволяет украсть данные из iCloud На данный момент многие считают iOS-устройства достаточно безопасными и защищенными. Однако иногда сторонние специалисты находят действенные способы, которые позволяют получить доступ к пользовательским данным. Например, сегодня издание Financial Times сообщило о новой разра...

Число утечек из медицинских учреждений выросло на 16% В 2018 г. аналитический центр компании InfoWatch зарегистрировал 429 утечек из различных учреждений медицинской сферы по всему миру: больницы, поликлиники, военные госпитали, лаборатории, аптеки, медицинское страхование и т.д. Это почти на 16% больше, чем в 2017 г. Число ско...

[Из песочницы] Тестирование смарт-контрактов Ethereum на Go: прощай, JavaScript Я хочу поблагодарить коллег: Сергея Немеша, Михаила Попсуева, Евгения Бабича и Игоря Титаренко за консультации, отзывы и тестирование. Я также хочу сказать спасибо команде PolySwarm за разработку оригинальной версии Perigord. Это перевод моей статьи, опубликованной впервые...

Китайская хакерская группа атаковала правительства шести стран мира Специалисты по кибербезопасности компании Positive Technologies установили, что действующая с 2016 года с территории Китая группа хакеров Calypso APT провела атаку на государственные учреждения шести государств – Индии, России, Казахстана, Турции, Бразилии и Таиланда.

Reuters: Volkswagen предоставит Ford доступ к платформе для электромобилей MEB Информационное агентство Reuters сообщило в пятницу со ссылкой на информированные источники о достижении соглашения между Ford и Volkswagen о совместном использовании технологий для электрических и автономных автомобилей. Это расширяет рамки действия сформированного в январе...

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

За два месяца Apple продала 10 млн iPhone 11 на рынке Китая По сообщениям сетевых источников, новые iPhone 11 пользуются большей популярностью на китайском рынке в сравнении с предыдущим поколением смартфонов Apple. Согласно официальным правительственным данным, за первые 2 месяца с момента начала продаж на рынке Поднебесной было реа...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Эксперт получил условный срок за взлом серверов Microsoft Британский суд приговорил 24-летнего Заммиса Кларка (Zammis Clark), бывшего сотрудника Malwarebytes, к условному сроку за взлом внутренних сетей Microsoft и Nintendo. Общий ущерб от его действий компании оценили почти в 4 млн долларов. В январе 2017 года Кларк атаковал один ...

[Из песочницы] Краткое введение в рекурсию. JavaScript Перевод: Привет, Хабр! Представляю вашему вниманию перевод статьи "A Quick Intro to Recursion in Javascript" Yazeed Bzadough. Примечание. Рекурсия не единожды обсуждалась на хабре, но данная статья даёт базовое понимание рекурсии. Это будет полезно начинающим разр...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Приложение-файлообменник 4shared показывает скрытую рекламу ИБ-эксперты из компании Upstream обнаружили вредоносные возможности в Android-приложении для обмена файлами 4shared. По словам специалистов, программа, установленная более 100 млн раз, скрытно отображает рекламу на устройствах жертв и оформляет подписки на платные сервисы. &...

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

Инфостилер для macOS маскируется под трейдерскую программу Вредоносное приложение Stockfoli маскируется под легитимную биржевую программу для macOS и похищает данные пользователей. Об этом сообщили ИБ-специалисты, изучившие два варианта зловреда GMERA, задействованные в кибератаках. Исследователи обратили внимание на подозрительный ...

Использование Datapath Config Tool Нам предстоит сделать предпоследний шаг в практическом освоении работы с UDB. Сегодня мы будем вести разработку не при помощи автоматизированного UDB Editor, а в полуручном режиме, с использованием Datapath Config Tool. Очень хорошим подспорьем в освоении этого инструмента...

Oppo R19 не будет Мы уже привыкли к тому, что при создании своего очередного флагмана OnePlus использует наработки другой «дочки» BBK — Oppo. Как правило, за основу брали облик моделей линейки Oppo R и ребят из OnePlus совершенно не смущал тот факт, что последние их продукты...

Новый баг в безопасности Internet Explorer позволяет красть файлы, даже если вы его не используете Internet Explorer уже давно имеет плохую репутацию из-за огромного количества дыр в безопасности браузера. И, хотя он сейчас практически не пользуется спросом, исследователи безопасности время от временя продолжают предупреждать о найденных уязвимостях. Эксперт в области без...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Неизвестные продолжают публиковать данные иранских APT-группировок Обнаружены еще два «слива» данных, раскрывающие информацию об операциях иранских кибершпионов.

Популярный open source — часть третья: 5 инструментов для разработчиков Продолжаем говорить о самых обсуждаемых на Hacker News открытых проектах. Сегодня рассказываем о решениях для работы с репозиториями и блокчейнами. Предыдущие части: Инструменты для управления облаком Сервисы для работы с логами и базами данных Читать дальше →

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Как создать приложение для сферы финансов: 5 API в помощь разработчику Всем привет! Продолжаю свое исследование сферы финансов с точки зрения технологий. В прошлом материале мы изучали существующие торговые терминалы и их особенности, а сегодня предлагаю поговорить, собственно, о разработке финансовых приложений. Для нового топика я подобра...

AZORult раздается под видом легитимной утилиты Киберпреступники создали новый канал распространения трояна AZORult. Как выяснили ИБ-специалисты, под видом легитимной утилиты G-Cleaner, предназначенной для очистки дискового пространства в среде Windows, раздается установщик вредоносной программы. Сайт, предлагающий фальши...

[Из песочницы] Как просто наблюдать за состоянием сайта Чтобы дистанционно следить за работоспособностью серверов, профессионалы используют специальные программные комплексы, вроде Zabbix или Icinga. Но, если вы начинающий владелец или администратор одного-двух веб-сайтов с небольшой нагрузкой, то нет нужды в больших системах мон...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Менеджер пакетов Linux позволяет выполнить вредоносный код Независимый исследователь Макс Юстич (Max Justicz) рассказал об уязвимости менеджера пакетов APT, используемого для загрузки апдейтов в операционной системе Linux и ее дистрибутивах. Как выяснил специалист, удаленный злоумышленник может перехватить HTTP-запрос, адресованный ...

Что выбрать — бесплатный или платный VPN? VPN-сервисы для Android За последние несколько лет количество VPN-сервисов увеличилось в несколько раз. Неудивительно, ведь они позволяют пользоваться интернетом без каких-либо региональных ограничений. Сейчас VPN представлен как расширениями для браузеров, так и приложениям...

P2P-ботнет атакует компьютеры под управлением Windows Специалисты по информационной безопасности обнаружили новый ботнет, применяющий для управления вредоносной сетью и поиска новых целей p2p-соединение. Клиент получил название IPStorm и использует легитимную пиринговую систему IPFS, чтобы скрыть свой трафик от антивирусных ска...

Украинским разработчикам дали доступ к файлам со всех видеокамер Ring в мире Миниатюрная камера Ring Изданию The Intercept стало известно о крупном провале производителя камер безопасности Ring (принадлежит Amazon). Оказывается, эта компания предоставила своим разработчикам в Киеве полный доступ к папке на Amazon S3, где хранится отснятый материал...

Android-кликер подписывает пользователей на платные услуги Вирусные аналитики выявили несколько модификаций этой вредоносной программы, получившие имена Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Чтобы скрыть их истинное предназначение, а также снизить вероятность обнаружения троянца, злоумышленни...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Зарплаты в ИТ во втором полугодии 2018 года: по данным калькулятора зарплат «Моего круга» Публикуем отчет по зарплатам в ИТ-индустрии на 2-е полугодие 2018. Отчёт построен по данным калькулятора зарплат «Моего круга»: в котором за данный период было собрано более 8500 зарплат. Посмотрим на текущие зарплаты по всем основным ИТ-специализациям, а также на их год...

Зарплаты в ИТ в первом полугодии 2019 года: по данным калькулятора зарплат «Моего круга» Публикуем отчет по зарплатам в ИТ-индустрии на 1-е полугодие 2019. Отчёт построен по данным калькулятора зарплат «Моего круга»: в котором за данный период было собрано более 7000 зарплат.  Посмотрим на текущие зарплаты по всем основным ИТ-специализациям, а также на их дин...

Apple подвергла риску участников программы «Снято на iPhone» Высокие стандарты безопасности, которыми так гордятся в Apple, иногда могут давать сбой. Как выяснил 9To5Mac, компания непреднамеренно подвергла данные пользователей риску раскрытия посторонними лицами. Это произошло при сборе информации об участниках программы «Снято на iP...

SAS-2019: шпион Exodus перебрался на iOS Исследователи из компании Lookout обнаружили iOS-версию трояна Exodus, снабженную легитимным сертификатом разработчика Apple. Согласно их докладу в преддверии конференции SAS-2019, зловред распространялся через фишинговые страницы, имитировавшие сайты мобильных провайдеров И...

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

AppMetrica начала отслеживать доставку пушей Команда AppMetrica сообщила, что данные в отчете Push-кампании стали точнее. Раньше операционная система iOS не позволяла отслеживать факт доставки пуша, и поэтому уведомление считалось доставленным, только когда оно было открыто. Часть данных об эффективности кампании терял...

Баг в Libarchive допускает выполнение стороннего кода В библиотеке Libarchive, входящей в состав многих ОС и утилит, обнаружена серьезная уязвимость. Баг позволяет злоумышленнику выполнить код на целевом компьютере, если жертва откроет вредоносный архив. Проблема выявлена только в Linux-версии программы и не затрагивает пользов...

Продукция SKYWORTH удостоилась 4 наград на CES 2019 Выставка CES 2019 начала свою работу 8 января 2019 года согласно графику. Являясь представителем мировой элиты отрасли бытовой техники, компания SKYWORTH представила на этом мероприятии многочисленные новинки и инновационные технологии, чем привлекла обширное внимание участн...

WIBAttack. Так ли страшна новая уязвимость SIM-карт [По публичной информации], 21 сентября Ginno Security Lab опубликовала информацию об уязвимости, схожей с Simjacker, которая позволяет с помощью одной вредоносной SMS захватить контроль над мобильными функциями атакованного устройства и тем самым получить возможность отправ...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

[Из песочницы] Кластерное хранилище Pacemaker + DRBD (Dual primary) + ctdb Доброго времени суток, хабровчане. Поступила задача — развернуть отказоустойчивое High Available хранилище по средствам pacamaker + drbd (в режиме dual primary) + clvmd + ctdb, которое будет монтироваться на сервер. Оговорюсь, что со всеми этими инструментами я сталкиваюсь в...

Весь госсектор Австралии перешёл на облачные сервисы Amazon Соглашение основано на "упрощенной модели закупок", которая позволяет госсектору экономить на расходах за счет масштабности проекта. Детали сделки между AWS и Агентством цифровой трансформации (DTA) не разглашаются. Ранее DTA заключило с IBM контракт стоимостью $1,...

Хакеры научились красть данные через Internet Explorer, даже если им не пользуются Исследователи нашли новую уязвимость в браузере Internet Explorer. Она связана с тем, как программа обрабатывает MHT-файлы. Проблема заключается в том, что такие файлы Windows открывает автоматически с помощью Internet Explorer.

Савченко уничтожит Порошенко: на Украине началось следствие против бывшего президента На Украине создана группа по расследованию преступлений Порошенко, которая хочет привлечь Савченко в качестве свидетеля. Конец президента близок. Смена президентской власти на Украине, ставшая итогом борьбы разных олигархических кланов, привела к ожидаемому финалу: на Украи...

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Участник крупной хакерской группы TipTop получил 2 года условно Группа, получившая рабочее название TipTop, совершала кражи денежных средств с банковских карт граждан с использованием вредоносной программы. Участник группы был задержан в результате проведенной спецоперации отдела "К" МВД по Чувашской Республике совместно с Упра...

Samsung выпустила инструменты для разработки мобильных блокчейн-приложений Набор инструментов для создания таких приложений получил название Samsung Blockchain SDK. Он включает полный спектр функций, которые необходимы для создания децентрализованных приложений для смартфонов.Samsung Blockchain SDK позволит создавать, хранить, управлять и резервиро...

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

Данные свыше 200 миллионов жителей КНР нашлись в открытом доступе База содержала 202 730 434 записи персональных данных граждан КНР, ищущих работу. Информация включала имена, даты рождения, номера телефонов, адреса электронной почты, а также описания профессиональных навыков и ожидания соискателей по уровню заработной платы. По словам эксп...

Google выпустила расширение для Chrome, которое защитит от взлома аккаунта В середине января СМИ сообщили о публикации на облачном сервисе MEGA базы данных с почтовыми аккаунтами и паролями к ним. База оказалась просто огромной (более 1 млрд уникальных комбинаций), из-за чего многие сразу же стали проверять собственные аккаунты с помощью сервиса H...

Google учит пользователей распознавать фишинговые e-mail Несмотря на все усилия специалистов по информационной безопасности, киберпреступники все еще одерживают победу во многих случаях. Кража корпоративных секретов, личной информации, саботаж работы компаний-конкурентов — вот лишь несколько пунктов из обширного списка действий ...

Facebook шпионил за пользователями, платя 20 долларов через программу исследования рынка Гигант социальных сетей Facebook тщательно проверял конфиденциальность своих пользователей с момента скандала с Cambridge Analytica, который произошел в прошлом году. Facebook и его генеральный директор Марк Цукерберг постоянно обвиняются в управлении данными своих пользоват...

Мониторинг ETL-процессов в хранилище данных Многие используют специализированные инструменты для создания процедур извлечения, трансформации и загрузки данных в реляционные базы данных. Процесс работы инструментов логируется, ошибки фиксируются. В случае ошибки в логе содержится информация о том, что инструменту не у...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 10 Эксфильтрация или утечка данных (Exfiltration) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defe...

HyperX Predator DDR4 удивляет частотой Длительное время на просторах интернета не было информации об оперативной памяти, ведь данный рынок находится в неком застое. Производители, конечно, украшают свои комплекты памяти подсветкой и прочими бонусами, но в целом это на ситуацию не влияет. Теперь же на рынок вышла ...

Приложения из Google Play передают незашифрованные данные Большинство бесплатных приложений российского сегмента Google Play отправляют данные пользователей на свои серверы, а также делятся ими с другими организациями. Многие Android-программы передают информацию по незащищенным каналам и запрашивают чрезмерно широкий набор разреше...

Релиз InterSystems IRIS 2019.1 В середине марта вышла новая версия платформы данных InterSystems IRIS 2019.1 Представляем вашему вниманию список изменений на русском языке. Полный список изменений и Upgrade Checklist на английском языке можно найти по ссылке. Читать дальше →

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM Блокчейн Namecoin был создан как защищенная от цензуры и принудительного изъятия доменов альтернатива традиционным регистраторам DNS. В последние несколько лет его начали использовать операторы таких ботнетов, как Dimnie, Shifu, RTM и Gandcrab, для управления адресами C&am...

Google выпустила июльские патчи для Android Новый набор заплат для Android закрывает 33 уязвимости, в том числе девять критических. Из последних три содержатся в фреймворке мультимедийных приложений (Media framework), одна — в компоненте уровня System, остальные — в компонентах производства Qualcomm Technologies. Наиб...

Тонкости собеседований при найме на удаленку Продолжаем рассказывать о внутреннем устройстве «Максилекта». Мы уже рассказывали об общих принципах найма удаленных специалистов, принятых в компании. Теперь же поговорим о деталях – о том, что именно мы спрашиваем у кандидатов, которые пришли к нам на собеседование. Спо...

Пользователям iOS угрожают шпионские приложения, записывающие звонки Эффективность всевозможных барьеров, защищающих iOS от вредоносных приложений, находится на весьма высоком уровне. Поэтому даже если в App Store и проникают программы, которые ведут не совсем правомерную деятельность, их ждет незамедлительное удаление, а пострадавших – комп...

Как добавить индекс на нагруженной системе 24/7 без простоя? Друзья, в конце января у нас стартует новый курс под названием «MS SQL Server разработчик». В преддверии его запуска мы попросили преподавателя курса, Кристину Кучерову, подготовить авторскую статью. Эта статья будет вам полезна, если у вас есть очень популярная таблица на ...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Новый вирус для Android заражает установленные приложения Какой бы защищенной ни была iOS, но, чтобы наткнуться на вредоносную программу под Android, постараться нужно ни чуть не меньше. Google тщательно борется с приложениями, подрывающими безопасность операционной системы и пользователей в том числе. Однако это не значит, что ви...

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

[Из песочницы] Как в Microsoft SQL Server получать данные из Google Analytics при помощи R В этом материале я хочу подробно показать, как можно при помощи R в Microsoft SQL Server реализовать получение данных из Google Analytics (и вообще из любого API). Благодарности: Поскольку я ни разу не маркетолог мне требовалась помощь специалиста. Тестовый кабинет и доступ ...

Видеоурок Теплицы: работа по SSH с помощью графического клиента WinSCP Продолжаем тему работы с сайтом по SSH. Сегодня мы расскажем, как  работать по SSH с помощью графических клиентов на примере WinSCP. В предыдущем видео мы говорили о работе из под командной строки, и для тех, кто не хочет погружаться в волшебный мир программирования, Wi...

Инструменты для разработчиков ПО: открытые фреймворки и библиотеки машинного обучения Продолжаем нашу серию материалов, посвященных открытым инструментам для разработчиков. Сегодня рассказываем о фреймворках и библиотеках для МО — Transformers, Accord.NET и MLflow. Читать дальше →

Релиз Apple iOS 12.2 закрывает полсотни уязвимостей Компания Apple пропатчила 51 уязвимость в iOS, выпустив обновление 12.2. Один из самых серьезных багов позволяет с помощью приложения подслушать разговоры вблизи телефона. Производитель мобильных гаджетов также залатал iTunes, Safari, macOS и iCloud. Согласно бюллетеню, уязв...

[Из песочницы] Мой опыт подготовки к экзамену JIRA Administrator ACP-100 Приветствую! В апреле 2018 успешно сдал экзамен по JIRA ACP-100, в октябре 2018 сдал экзамен по confluence ACP-200. Решил написать пост о том, как я готовился к экзамену JIRA ACP-100, дать советы для тех кому эта тема может быть интересна. Я опишу процесс своей подготовки к...

Почему не стоит устанавливать оптимизаторы батарей для Android Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения д...

Bloomberg Terminal добавил в листинг долговой инструмент на базе Ethereum В используемой профессиональными участниками финансового рынка компьютерной системе Bloomberg Terminal появятся долговые инструменты на блокчейне Ethereum. Об этом сообщает CoinDesk. Инструмент предоставит компания Cadence, которая таким образом станет первым поставщиком фин...

[Перевод] Практические рекомендации по разработке крупномасштабных React-приложений. Планирование, действия, источники данных Сегодня мы представляем вашему вниманию первую часть перевода материала, который посвящён разработке крупномасштабных React-приложений. При создании одностраничного приложения с помощью React очень легко привести его кодовую базу в беспорядок. Это усложняет отладку приложени...

Рейтинг лучших украинских ВУЗов для изучения IT по версии DOU.UA [инфографика] Украинский ресурс DOU.UA составил очередной рейтинг, посвященный качеству IT-образования в украинских ВУЗах. В опросе приняли участие более 3000 нынешних и бывших студентов украинских высших учебных заведений. Несмотря на то, что программа обучения — пока самый слабый ...

Как защититься от вирусов на Android? Когда заражен смартфон — решение не всегда очевидно. Вирусы бывают различными, поэтому в каждом случае подход должен быть индивидуальным. Все мы помним, как Google удалила из магазина ряд опасных приложений от одного разработчика, которые суммарно скачали 500 тысяч ра...

Лучший фоторедактор от компании AMS Известная компания AMS Software производит качественные и удобные приложения для своих клиентов. Главным её отличием является тот факт, что вся её продукция является уникальной и предельно простой, при этом её функции и опции позволяют выполнять работу на профессиональном ур...

Управляем Windows Server из Windows Admin Center В данной статье мы продолжаем рассказывать про работу с Windows Server Core 2019. В прошлых постах мы рассказали как готовим клиентские виртуальные машины на примере нашего нового тарифа VDS Ultralight с Server Core за 99 рублей. Затем показали как работать с Windows Server ...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Особенности формирования тактовых частот в PSoC 5LP При разработке аппаратной части комплекса REDD, описанного в этой статье, мы рассматривали различные варианты реализации. PSoC рассматривался, так как для него имеется готовый относительно стандартизованный, пусть и де-факто, вариант переходника USB-I2C. К сожалению, по пр...

Отслеживание жизненного цикла пользователей без плоскогубцев и изоленты Добрый день! Вас беспокоит Валентина Остроухова из бухгалтерии. Сергей Сергеевич уходит в отпуск на две недели и я буду его заменять. Вы могли бы предоставить мне доступ на это время к его папкам в директории //fs-buh/black_cashier/corruption? Заранее спасибо! Валентина О...

[Перевод] Kafka на Kubernetes — это хорошо? Приветствуем вас, Хабр! В свое время мы первыми вывели на российский рынок тему Kafka и продолжаем следить за ее развитием. В частности, нам показалась интересной тема взаимодействия Kafka и Kubernetes. Обзорная (и довольно осторожная) статья на эту тему выходила в блоге ко...

Хакеры страшнее, чем их малюют, или как защитить веб-приложения В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности. ...

В текущем году школьники Москвы 294 757 раз бесплатно посетили музеи и выставочные залы В российской столице в настоящее время действует программа «Музеи — детям». Как сообщила вице-мэр Наталья Сергунина, она предоставляет местным школьникам возможность бесплатно посетить 91 культурную площадку мегаполиса. Для того чтобы воспользоваться таким правом, учащи...

VBA и Python для автоматизации Excel и MS Office Поводом для заметки послужила статья на Хабре, в которой автор описывал, как он решал на Python задачу сбора и анализа метаданных из файлов Excel. Эта заметка более подробно раскрывает всем известный тезис: Под конкретную задачу надо выбирать наиболее подходящий инструмент п...

Удобный видеоредактор от AMS На сегодняшний день создание видео роликов может заинтересовать многих, начиная от видео блогеров и заканчивая профессиональными видеографами. Уникальную программу видео редактор предлагает компания AMS Software. Продукция данного бренда имеет высокое качество и всегда радуе...

Разработка команды запроса данных из базы — часть 2 В предыдущей части я остановился на том, что разрабатываемая мной команда реализует поведение, которое можно описать вот таким тестом: it('execute should return promise', () => { request.configure(options); request.execute().then((result) => { expect(result....

HILDACRYPT: новая программа-вымогатель наносит удар по системам резервного копирования и антивирусным решениям Привет, Хабр! И снова мы рассказываем о свежих версиях вредоносного ПО из категории Ransomware. HILDACRYPT — это новая программа-вымогатель, представитель обнаруженного в августе 2019 года семейства Hilda, названного в честь мультфильма стримингового сервиса Netflix, который...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

[Из песочницы] Работаем с коботом Dobot M1 Год назад на Хабре выходил обзор настольного робота Dobot Magician. В этой статье я предлагаю оценить его старшего брата Dobot M1 в действии. Также я попытаюсь объяснить, почему для своего проекта выбрал именно данную модель, опишу процесс разработки демки в Qt/c++, а также ...

Технологии хранения и защиты данных — третий день на VMware EMPOWER 2019 Продолжаем обсуждать технологические новинки, представленные на конференции VMware EMPOWER 2019 в Лиссабоне. Наши материалы по теме на Хабре: Главные темы конференции Отчет по итогам первого дня IoT, системы ИИ и сетевые технологии Читать дальше →

Ущерб от мошенничества через удаленный доступ может стоить банкам до 10 млн руб ежемесячно Согласно данным Group-IB Secure Bank, основной пик мошенничества с использованием мобильного приложения и программы TeamViewer для удаленного управления пришелся на весну: в апреле и мае в Group-IB начали поступать массовые запросы от банков. Активность мошенников с небольши...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 8. Настройка свитча Добро пожаловать в мир свитчей! Сегодня мы поговорим о коммутаторах. Предположим, что вы – сетевой администратор и находитесь в офисе новой компании. К вам подходит менеджер со свитчем «из коробки» и просит его настроить. Возможно, вы подумали, что речь идет об обычном элект...

ИТ-компания с украинскими корнями Grammarly привлекла $90 млн при оценке выше $1 млрд Grammarly занимается разработкой онлайн-сервиса для помощи в написании текстов на английском языке.

[Перевод] Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4 Новые инструменты, старые методы. Проводим обратную разработку и находим фатальный недостаток 1Password. Все любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в менеджере более 200 записей. С таким большим количеством конфиденциальных данных в одном...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...

SandboxEscaper нашла еще три 0-day в продуктах Microsoft Киберпреступник может получить административные привилегии в операционных системах Windows 10, Windows Server 2016 и 2019, используя уязвимость в планировщике задач. Об этом сообщила независимый ИБ-специалист под псевдонимом SandboxEscaper, опубликовавшая код эксплойта и вид...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

[Перевод] Китайская система социального кредита – это, в первую очередь, не система оценки граждан, а массивный API Редко когда появляется настолько горячая тема, в которой мало кто разбирается, как китайская система социального кредита (ССК). Большинство людей, представляя себе ССК, считают её в первую очередь механизмом оценки, способом центрального правительства присвоить китайским ...

Видеоурок Теплицы: монтажные приемы в DaVinci Resolve Продолжаем знакомство с программой DaVinci Resolve. Мы наконец-то разбираем тему уже непосредственно монтажа в DaVinci. Хотя все предыдущие уроки также прямо или косвенно были связаны с монтажем, но сегодня мы будем говорить уже о том, как резать клипы и какие инструменты по...

В среде разработки CoDeSyS нашли десятибалльную уязвимость В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить дос...

AnTuTu раскрывает секреты. У компании данные о самых мощных смартфонах февраля На дворе уже март, а потому сегодня мы не только раскрываем данные о самых производительных смартфонов прошедшего февраля, но и поздравляем всех читающих нас девушек с 8 марта. Но вернёмся к AnTuTu, которая ежемесячно делится с аудиторией статистикой о самых мощных смартфо...

Компаниям придется платить за доступ к цифровому профилю граждан Сегодня стало известно о том, что компании будут платить за различные запросы по данным о людях из их будущих цифровых профилей. В последнем случае имеется в виду набор юридически значимых электронных документов и актуальных данных из государственных информационных систем. В...

Что нового в настройках конфиденциальности iOS 13 Apple не просто рекламирует конфиденциальность, как функцию в своих продуктах. У нее есть специальная страница, на которой в деталях объясняют как именно работают функции конфиденциальности. Компания обновляет ее уже четвертый год подряд. В этом году, Apple сделала акцент на...

[Перевод] Iodide: интерактивный научный редактор от Mozilla Изучение аттрактора Лоренца, а затем редактирование кода в Iodide В последние десять лет произошёл настоящий взрыв интереса к «научным вычислениям» и «науке о данных», то есть применению вычислительных методов для поиска ответов на вопросы, анализа данных в естественных и ...

«Лента» развивает управление персонализированными маркетинговыми кампаниями на базе SAP В ходе проекта в "Ленте" будет создана единая платформа для анализа покупательского поведения и эффективности маркетинговых акций. На базе платформы будет собираться вся информация о клиентском опыте: активности и взаимодействия в различных каналах, чеки, данные из...

Расчет нулевой гипотезы, на примере анализа зарплат украинских программистов Решил поделиться, да бы и самому не забывать, как можно использовать простые статистические инструменты для анализа данных. В качестве примера использовался анонимный опрос относительно зарплат, стажа и позиций украинских программистов за 2014 и 2019 год. (1) Этапы анализа...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

Отчет Adjust и App Annie: платежные приложения набирают во всем мире обороты Adjust, лидер отрасли измерения данных мобильных приложений, а также кибербезопасности и предотвращения мошенничества, совместно с App Annie, лидером в области данных о состоянии рынка и аналитики мобильной индустрии, опубликовал «Отчет о мобильных финансах за...

OpenDataBot запустил бесплатный сервис сдачи налоговой отчетности для ФОП Украинская платформа для работы с открытыми государственными данными Opendatabot запустила бесплатный сервис сдачи налоговой отчетности для ФОП (физических лиц-предпринимателей). Теперь предпринимателям будет достаточно подключиться к боту в мессенджере, ответить на нескольк...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

Киберпреступники атаковали пользователей Netflix Перед Новым годом была зарегистрирована рассылка фишинговых электронных писем, при помощи которой злоумышленники пытались украсть у подписчиков видеосервиса персональные данные.

[Из песочницы] Руководство по организации архитектуры Android приложения Привет, Хабр! Представляю вашему вниманию вольный перевод «Руководство по архитектуре приложения (Guide to app architecture)» из JetPack. Все замечания по переводу прошу оставлять в комментариях, и они будут исправлены. Так же для всех будут полезны комментарии от тех кто ис...

Интернет-магазин Apple закрывается в преддверии сегодняшнего iPhone-мероприятия Apple часто закрывает свой интернет-магазин в преддверии медиа-событий, чтобы привлечь внимание к новым продуктам и аксессуарам. Он должен вернуться в онлайн через несколько минут после того, как Apple закончит свою презентацию. Apple предоставит прямую трансляцию своего осн...

[Из песочницы] Как хакеры используют Microsoft Excel против самого себя Привет, Хабр! представляю вашему вниманию перевод статьи «How Hackers Turn Microsoft Excel's Own Features Against It» автора Лили Хэй Ньюман. Elena Lacey, getty images Наверняка для многих из нас Microsoft Excel – программа скучная. Она много чего умеет, но всё-таки это н...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

Сбербанк запустил моментальную бизнес-карту По бизнес-карте Сбербанка доступны актуальные скидки и предложения крупнейших платежных систем и компаний.Анатолий Попов, заместитель Председателя Правления Сбербанка: "Сбербанк продолжает работать над тем, чтобы корпоративным клиентам было еще удобнее пользоваться прод...

Microsoft открывает доступ к платформе Fluid Framework и собирается выпустить новый Edge 15 января 2020 года В мае этого года Microsoft впервые представила Fluid Framework для совместной работы в интернете. Теперь компания объявила о запуске предварительной версии своей платформы и поделилась более подробной информацией о том, что же она из себя представляет. По словам Microsoft, н...

Более 25 000 роутеров Linksys допускают утечки данных пользователей Роутеры Linksys могут раскрывать конфиденциальные данные неаутентифицированным удаленным атакующим.

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Epic Games уличили в сборе пользовательских данных Руководителям игровой студии Epic Games пришлось оправдываться за скрытые функции своего клиента. Как выяснили участники Reddit, программа сканирует рабочие папки Steam и отправляет разработчикам хранимую там информацию. Скандал развернулся после публикации пользователя note...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

[Перевод] Понимание разницы между СI и СD: «если что-то вызывает боль, делайте это почаще» Disclaimer. Костис Капелонис — Developer advocate (человек, защищающий и отстаивающий принципы программной разработки) Codefresh, первой платформы CI/CD для Kubernetes и контейнеров. Миссия Codefresh «Автоматизировать и упрости всё, от кода до облака». Как инженер-программис...

[Из песочницы] Интеграция ClangFormat и Notepad++ ClangFormat является одним из лучших инструментов для автоматического форматирования исходных кодов на языках C, C++, Java, JavaScript, Objective-C, C#. Существуют плагины для популярных сред разработки (IDE), но часто нужно быстро отформатировать файл или часть файла с исхо...

Google нашла новую причину следить за пользователями Компания Sidewalk Labs, принадлежащая Google, планирует начать собирать данные со смартфонов пользователей для последующего применения в градостроительном проектировании. Получая и обрабатывая информацию о перемещениях людей по городу в течение дня, специалисты Sidewalk Lab...

YouControl подписал меморандум с НБУ и запустил бесплатный мониторинг бизнеса (включая ФОП) с рассылкой изменений на электронную почту Украинский сервис открытых данных YouControl предоставил бесплатный доступ к полноценному мониторингу бизнеса. С 29 августа любой пользователь системы сможет бесплатно поставить на мониторинг десять компаний или ФОП и получать уведомления об изменениях на электронную почту. ...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Крестики-нолики: демонстрация управляемого процесса реконфигурации ДНК структур Ученые провели партию в крестики-нолики с помощью ДНК. Звучит забавно, но это лишь верхушка айсберга притрушенная легким юмором от самих ученых. На самом же деле сегодняшнее исследование раскрывает новые методики контроля кинетики взаимодействия ДНК-наноструктур, которые в...

Хакеры пытаются разрушить фундамент интернета. Эксперты бьют тревогу Масштабы кибершпионской кампании, атакующей DNS, достигли таких значений, что действительно впору говорить о глобальной угрозе.

TrickBot получил модуль для рассылки спама В ходе одной из текущих TrickBot-кампаний исследователи обнаружили вариант зловреда, загружающий новый компонент. Анализ показал, что этот модуль предназначен для сбора учетных данных электронной почты и контактов из ящиков жертвы, а также для рассылки вредоносного спама с е...

Быстросъемные инструменты для 3D принтера Иногда возникает ситуация, когда требуется заменить хотэнд. Например если сопло забилось, а нужно срочно продолжать печать, или потребовался для печати другой диаметр сопла/тип экструдера. Был выбран вариант реализации быстрой замены всего узла с инструментом принтера.  ...

Google улучшила защиту Google Play. Но достаточно ли? Google никогда не отличалась трепетным отношениям к своим пользователям. Даже если не брать в расчет тайный сбор данных, от которых зависит финансовое благополучие компании, опасность, которую таят в себе приложения для Android, забыть так просто не получится. Но, судя по в...

За информацию о взломе WhatsApp и iMessage объявлена награда в $1 млн Источник: cnn.com В мире немало компаний, которые работают в поле информационной безопасности, но как бы в обратном направлении. Такие организации покупают информацию о способах взлома известных и не очень сервисов и приложений, а также покупают эксплоиты. Одна из таких о...

Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...

Создаем отдел джунов в помощь основным командам, используя лишь Slack, Jira и синюю изоленту Почти вся команда разработки Skyeng, состоящая из более чем 100 человек, работает удаленно и требования к специалистам всегда были высоки: мы искали синьоров, fullstack-девелоперов и мидлов. Но в начале 2019 года мы впервые наняли трех джуниоров. Сделано это было по нескол...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Apple, Google, Microsoft и WhatsApp выступили против британского правительства, которое захотело иметь возможность читать зашифрованные сообщения Крупные технологические компании уже давно сопротивляются попыткам правительственных органов получать доступ к сообщениям и беседам в чате пользователей. Очередным шагом в этой борьбе стало открытое письмо, адресованное Центру правительственной связи Великобритании. В письме...

Лучшая программа «Дизайн Интерьера 3D» Современные дизайнеры интерьера используют разнообразные инструменты в своей работе. Для этих целей создаются специальные программы, которые дают возможность визуализировать разрабатываемый проект. Одной из самых лучший и качественных программ в данной сфере является «Дизайн...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Электросамокат Xiaomi m365 подвержен взлому с возможностью удаленного управления Наверное, если бы лет 10 назад кто-то сказал, что вскоре заряжать нужно будет не только ноутбуки и телефоны, но и самокаты, никто бы не поверил. Но сейчас это уже практически ни у кого не вызывает удивления. Зато поклонники такого вида транспорта удивятся другой новости — ...

Киберполиция Украины поймала 18-летнего хакера, который распространял вирус, замаскированный под обновление компьютерных игр и браузер Киберполиция Украины поймала 18-летнего хакера, который распространял вирусы, замаскированных под обновление компьютерных игр. По данному факту начато уголовное производство, подозреваемому грозит до шести лет заключения, сообщает пресс-служба Национальной полиции Украины. П...

[Перевод] Краткое введение в цепи Маркова В 1998 году Лоуренс Пейдж, Сергей Брин, Раджив Мотвани и Терри Виноград опубликовали статью «The PageRank Citation Ranking: Bringing Order to the Web», в которой описали знаменитый теперь алгоритм PageRank, ставший фундаментом Google. Спустя чуть менее два десятка лет Googl...

[Перевод] 10 самых важных вех в развитии ИИ на сегодняшний день На протяжении своей истории, от первых рассказов Азимова про роботов до AlphaGo, у ИИ были взлёты и падения. Но на самом деле его история только начинается. Искусственный интеллект пока ещё очень молод. Однако в этой области произошло уже много значимых событий. Некоторые ...

Уникальная программа клиента социальной сети ВК Уже много лет не теряет своей популярности социальная сеть «В контакте». Она позволяет миллионам людей на планете общаться и находить новых друзей по интересам. А так же стоит отметить, что данная сеть стала отличным бизнес полем для многих Интернет предпринимателей. Торговы...

SMM для НКО: вебинары, лекции и курсы, которые дадут исчерпывающие знания Как и где научиться вести соцсети, кто может поделиться успешным опытом продвижения НКО в соцмедиа? Журналист Теплицы Юлия Каленкова собрала материалы, которые помогут вооружиться полезными знаниями. Вводная информация для новичков и детальный разбор успешных кейсов для опы...

Microsoft закрыла две уязвимости, используемые в атаках Длинный список проблем, устраняемых сентябрьским набором патчей для продуктов Microsoft, содержит две уязвимости нулевого дня, уже взятые на вооружение злоумышленниками. Им присвоены идентификаторы CVE-2019-1214 и CVE-2019-1215; первая найдена в Windows-драйвере Common Log F...

[Перевод] Как мы разработали девкит Librem 5 полностью на свободном ПО От переводчика: Librem 5 (на рендере) — защищённый смартфон под Linux от компании Purism, который создаётся на максимально открытом железе и софте за счёт краудфандинга. Сегодня расскажем о разработке Librem 5 Developer Kit и о том, как мы использовали в его разработке толь...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Google использует подробные медицинские данные десятков миллионов людей, чтобы создать какой-то новый продукт Мало какой IT-гигант хотя бы раз не попадал в скандал, связанный с личными данными пользователей. Иногда это просто утечка, в которой компания не виновата, а иногда речь о намеренном нарушении конфиденциальности в том или ином формате. Ресурс The Wall Street Journal у...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)