Социальные сети Рунета
Вторник, 11 декабря 2018
30 июля 2018   16:44

Security Week 28: NetSpectre, атака по сторонним каналам через сеть

Опять! Всего две недели назад мы рассказывали о новых вариантах атаки Spectre, использующих метод спекулятивной записи. Самая важная новость прошлой недели снова посвящена семейству Spectre, и теперь все гораздо круче. Исследователи из Технического университета города Грац в...

Подробности на сайте: habr.com

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Обнаружен новый вариант атаки Spectre с возможностью удаленного получения данных по сети Ранее в этом году уже были показаны типы атак Spectre и Meltdown. Они позволяют атаковать жертву с минимальным использованием ресурсов. Специальным образом сформированный JavaScript может быть использован для выполнения атаки Spectre. Облачные сервисы, насколько можно было п...

SpectreRSB: еще один вариант атаки по стороннему каналу Исследователи из Калифорнийского университета в Риверсайде опубликовали подробности новой уязвимости в механизме спекулятивного выполнения инструкций, который присутствует во всех современных процессорах. Из-за схожести со Spectre эта брешь получила наименование SpectreRSB; ...

Security Week 26: Обновленный Spectre, теперь со вкусом записи Не хочется писать о Spectre, а надо: на прошлой неделе это однозначно самая важная новость. Новые варианты уязвимости Spectre, как и исходные, показаны представителями академического сообщества. Научный сотрудник Массачусетского технологического института Владимир Кирьянский...

Новая техника атак на основе Meltdown. Использование спекулятивных инструкций для детектирования виртуализации Атака Meltdown открыла новый класс атак на процессоры, использующий архитектурные состояния для передачи информации. Но спекулятивное исполнение, которое было впервые применено для атаки в Meltdown, позволяет не только выполнить код со снятием ограничений, но и узнать опред...

Опять Spectre: Intel, Google и Microsoft подтвердили наличие очередной уязвимости Атака Variant 4 использует распространенную в большинстве современных процессорных архитектур функцию, позволяющую предугадывать дальнейший ход выполнения программы Microsoft и Google совместными усилиями выявили новую брешь в системе безопасности центральных процессоров,...

Исследователи придумали, как использовать «умные» лампочки для извлечения данных Специалисты компании Checkmarx изучили работу «умных» лампочек Magic Blue и пришли к выводу, что с их помощью можно похищать данные. Об этом сообщают Новости ИТ со ссылкой на www.onsmi.net. Лампочки Magic Blue китайской компании Zengge работают как с Android, так и с iOS, а ...

[Перевод] Для устранения Spectre и Meltdown, возможно, придётся создать процессор совершенно нового типа Правда ли, что Meltdown и Spectre слишком фундаментальны для того, чтобы выпустить для них патч? Один эксперт считает именно так. Как определить и исправить такие ошибки, как Spectre и Meltdown? Этот вопрос был самой горячей темой среди энтузиастов микропроцессоров в этом ...

Security Week 33: по ком осциллирует монитор? В книге Нила Стивенсона «Криптономикон», про которую у нас в блоге был пост, описываются разные виды утечек информации по сторонним каналам. Есть практические, вроде перехвата ван Эйка, и чисто теоретические, для красного словца: отслеживание перемещений человека по пляжу на...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2 Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Сл...

Новый вариант Spectre упрощает атаку на чипы Intel и AMD Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на со...

Mirai и Gafgyt нацелились на Apache Struts и SonicWall Исследователи из Palo Alto Networks обнаружили новые варианты IoT-ботов Mirai и Gafgyt, вооруженные эксплойтами для известных уязвимостей во фреймворке Apache Struts и решении SonicWall Global Management System. Очередная итерация Mirai использует брешь в Apache Struts, из-з...

Раскрыты новые варианты атаки Spectre 1 Научный сотрудник Массачусетского технологического института Владимир Кирьянский и специалист по вычислительным системам и независимый консультант Карл Вальдспургер (Carl Waldspurger) опубликовали детали двух новых уязвимостей в процессорном механизме спекулятивного выполнен...

Новый вариант Spectre не требует выполнения стороннего кода Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что ...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Ученые сделали Rowhammer еще опаснее Голландские исследователи доработали атаку Rowhammer, чтобы обойти единственный на данный момент способ защиты от нее. Представленный метод позволяет вносить несанкционированные изменения в данные, красть пароли и ключи шифрования, а также внедрять сторонний код. Аппаратная ...

Наследник Zeus: чем опасен троян IcedID для клиентов банков Эксперты Group-IB проанализировали троян, атакующий клиентов банков США, и выложили в публичный доступ результаты глубокого разбора формата динамических конфигурационных данных с Python-скриптами и информацию по CnC-серверам. В ноябре 2017 года команда исследователей из IB...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Группа хакеров Orangeworm атаковала рентген аппараты, МРТ и другое медицинское оборудование По данным Symantec, группа хакеров Orangeworm устроила атаки на медицинские учреждения в США, Европе и Азии. Но особенностью данного случая является тот факт, что целью атак хакеров стали не обычные компьютеры больниц, а специализированное медицинское оборудование, включая к...

Вендоры готовят защиту от новых атак Spectre Американская группа быстрого реагирования на компьютерные инциденты (US-CERT) и аналогичная команда, работающая на базе университета Карнеги — Меллона, в понедельник выпустили предупреждения о возможности новых видов атак на механизм спекулятивного выполнения инструкций, исп...

Security Week 35: зима близко, как собрать троян, угон Теслы Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых новостей. Начнем с новой модификации известной атаки типа cold boot, в которой применяется натуральная за...

Исследователи показали 4 варианта уязвимости Spectre Как обсуждалось несколько недель назад, новая уязвимость Spectre была разделена и обнародована сегодня. Ранее сообщалось, что существует восемь новых уязвимостей, сгруппированных и названных как Spectre-ng, из которых четыре являются критическими. Сегодня была опубликована у...

Схожий с Mirai ботнет атакует пользователей Linux Неизвестный ранее штамм вредоносного программного обеспечения атакует устройства под управлением Linux. Об этом сообщил в своем Twitter ИБ-специалист под ником VessOnSecurity. Методы заражения и масштабы кампании нового червя пока неизвестны. Под ударом находятся в первую оч...

Банки в Восточной Европе были атакованы с использованием методики DarkVishnya Аналитики «Лаборатории Касперского» рассказали об атаках на банки, получивших общее название DarkVishnya. Стартовой точкой таких атак являлись устройства, напрямую подключенные к локальной сети компании.

Объем нелегального майнинга на iOS вырос в пять раз за месяц Владельцы iPhone, iPad и iPod все чаще становятся жертвами нелегитимного майнинга. В сентябре количество случаев криптоджекинга выросло в пять раз по сравнению с предыдущим месяцем. О возросшей активности злоумышленников сообщили эксперты компании Check Point в очередном обз...

Oracle патчит Spectre 3a и 4 В минувшую пятницу компания Oracle объявила о выпуске обновлений, призванных предотвратить атаки Spectre по сценариям 3a и 4 на Linux и VM. В состав новых пакетов включен микрокод для тех процессоров Intel, которые уже получили соответствующую защиту. О возможности Spectre 3...

Зафиксирован рост атак вредоносных криптомайнеров вне браузера XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добыват...

Подтверждено наличие новой структуры ДНК в человеческих клетках Пожалуй, почти любой человек хотя бы немного знакомый с наукой на вопрос «как выглядит ДНК?» ответит «в форме двух спиралей». И это утверждение до последнего момента было фактом, аксиомой, не требующей доказательства. Однако недавно группа исследователей из Австралии обнару...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

Новые важные патчи от Schneider Electric Американская CERT обращает внимание пользователей продуктов Schneider Electric на наличие важного обновления для менеджера лицензий этой компании — Floating License Manager. В этой платформе были обнаружены три уязвимости, в том числе одна критическая, и разработчик уже выпу...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Security Week 18: шифровальная истерика Нелегкая выдалась неделя для средств обмена зашифрованными сообщениями. Средства как бы работали, но то в одном найдут дыру, то в другом еще какую проблему. Все началось в понедельник, когда группа европейских исследователей анонсировала серьезные уязвимости в ряде почтовых ...

Windows Defender теперь работает в режиме песочницы. Как его включить В конце октября компания Microsoft объявила о том, что её встроенный в Windows 10 антивирус Windows Defender («Защитник Windows») может работать в изолированной программной среде. Это значит, что, если вдруг он будет скомпрометирован, доступ к остальной части операционной си...

Первые аппаратные заплатки Intel против Spectre — для чипов Cascade Lake В начале года общественность узнала о существовании в современных процессорах застарелых ошибок, связанных с принципами работы методов спекулятивных вычислений и делающих возможными атаки по сторонним каналам под общими именами Meltdown и Spectre. Теперь Intel на мероприятии...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

ThaiCERT захватила C&C-сервер Hidden Cobra Группа быстрого реагирования на компьютерные инциденты Тайланда (ThaiCERT) захватила сервер, используемый криминальной группой Hidden Cobra как центр управления скрытными операциями. Эта киберкампания носит глобальный характер и проводится под кодовым именем GhostSecret. В о...

Ученые показали PoC-атаки через сенсорный экран смартфона Киберпреступники могут проанализировать данные о прикосновениях пользователя к сенсорному экрану мобильного телефона и определить контекст его действий. К такому выводу пришли ученые из университета имени Бен-Гуриона в ходе недавнего исследования. Эксперты утверждают, что в ...

Перед новой вариацией атаки cold boot уязвимы почти все современные компьютеры Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Cold Boot Attack). Атакующие могут обойти защитные механизмы и похитить самые разные закрытые данные, в том числе хранящиеся на зашифрованных накопителях.

Вымогатель SynAck стал орудием в целевых атаках Вымогатель SynAck получил обновление, которое позволяет ему избегать антивирусных программ с помощью продвинутых методик маскировки. Вредонос атакует компьютеры через протокол удаленного рабочего стола (Remote Desktop Protocol, RDP) и требует с жертв выкуп в размере 3000 дол...

[Перевод] С — не низкоуровневый язык Ваш компьютер не является быстрой версией PDP-11 Привет, Хабр! Меня зовут Антон Довгаль, я С (и не только) разработчик в Badoo. Мне попалась на глаза статья Дэвида Чизнэлла, исследователя Кембриджского университета, в которой он оспаривает общепринятое суждение о том, ч...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более чем 150 вендоров. Проблема проявляется при отправке специально сконструир...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более 150 вендоров. Проблема проявляется при отправке специально сконструирован...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Обнаружен крайне избирательный шифровальщик Как сообщают аналитики "Лаборатории Касперского", речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маски...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной хакер...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 3 Часть 3. Закрепление (Persistence) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники выполнения кода в атакуемой системе, описывающие средства и методы удаленного и локального выполнения раз...

Вести с киберфронта: DDoS атака с помощью блокчейн-сети В среднем раз в год появляется новый тип DDoS (Distributed Denial of Service) - распределенной атаки типа "отказ в обслуживании", когда сетевой ресурс выходит из строя в результате множества запросов к нему, отправленных из разных точек интернета. В этом году было ...

В процессорах Intel найдены три уязвимости типа Spectre Исследователи обнаружили три новые уязвимости в процессорах Intel. Бреши относятся к семейству Spectre и связаны со спекулятивным выполнением кода. Несмотря на то что эта функциональность реализована во всех современных процессорах, данные дефекты затрагивают только чипсеты ...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

Как работают платежные каналы и lightning network в Биткоине Данная статья посвящена рассмотрению off-chain платежных каналов: их типам, принципам работы и особенностям применения. Представленный материал поможет понять, почему идея платежных каналов является революционной в системах учета финансов. Мы поговорим о платежных каналах им...

Злоумышленники проводят DDoS-атаки через протокол UPnP ИБ-эксперты компании Imperva 14 мая опубликовали отчет, в котором сообщили о минимум двух DDoS-кампаниях с подменой исходных портов. Это позволяет злоумышленникам, совершающим атаки с усилением за счет SSDP, NTP, DNS, а возможно, и других протоколов, обходить средства защиты...

GreyEnergy: наследник BlackEnergy атакует предприятия энергосектора Специалисты ESET выполнили анализ сложного вредоносного ПО, не изученного ранее, предназначенного для целевых атак на предприятия критической инфраструктуры в Центральной и Восточной Европе. Программа, названная GreyEnergy, имеет концептуальное сходство с BlackEnergy – вредо...

Браузерную защиту от Spectre можно обойти Исследователи из Aleph Security проверили эффективность мер, принятых ведущими производителями браузеров для ограничения атак Spectre по сценарию 1. Как оказалось, привнесенные изменения существенно замедляют извлечение данных из защищенной области памяти, но предотвратить т...

Камеры видеонаблюдения и принтеры продолжают использовать для DDoS-атак "Лаборатория Касперского" представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года б...

Описан вариант удаленной атаки на проблему Spectre — NetSpectre ИБ-специалисты рассказали о новой уязвимости класса Spectre. Проблема получила название NetSpectre, и этот баг, в отличие от предыдущих вариантов эксплуатации, может быть использован посредством сетевого соединения. То есть атакующему не понадобится размещать вредоносный код...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Ботнет Satori атакует уязвимые фермы для майнинга Ботнет Satori снова занялся угоном мощностей для генерации криптовалюты. ИБ-исследователи обнаружили массовое сканирование в поисках открытых портов 3333. Их обычно используют для удаленного управления майнинг-фермами, добывающими Ethereum. Атака проводится при помощи GPON-р...

Дизайн цифровых продуктов. Цель, роль, метод Мне довелось создать с нуля подразделение дизайна в Альфа-Банке и поработать дизайн-директором. На это ушло пять лет. В результате у нас получилась дизайн-система (в коде) и подход к диайну цифровых продуктов. Собственно, про этот подход я и расскажу здесь. Точнее, это — тек...

Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека Команда исследователей из Калифорнийского университета в Риверсайде сообщила о новом варианте атак по сторонним каналам. Он нацелен на RSB, буфер возврата из стека, и получил имя SpectreRSB. По словам исследователей, затронуты процессоры Intel, AMD и ARM, причём тре...

Аналитики научились перехватывать и изменять трафик сетей 4G Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить ж...

Ученые придумали, как закрыть давнюю брешь в NTP Международная команда исследователей нашла способ устранения ключевого недостатка сетевого протокола NTP. Специалисты предлагают бороться с атаками сдвига времени при помощи нового клиента Chronos и распределенного пула серверов, которые помогают оценить допустимое значения ...

Внеплановый патч для Photoshop залатал два критических бага Пара критических багов стала поводом для внепланового обновления графического редактора Photoshop CC. Разработчикам пришлось срочно латать бреши, допускающие сбой в работе памяти и, как следствие, удаленное выполнение кода. Уязвимости обнаружены в двух актуальных версиях про...

Security Week 36: Telnet должен быть закрыт Telnet — это очень старый протокол. Википедия сообщает, что он был разработан в 1969 году, много лет активно использовался для удаленного доступа к компьютерам и серверам, причем как под управлением Unix/Linux, так и для систем под Windows (telnet можно было включить в Windo...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

В загрузчике U-Boot обнаружена опасная брешь Эксперты обнаружили серьезную брешь в доверенном загрузчике U-Boot. Ошибка в работе с оперативной памятью позволяет злоумышленнику подменить загрузочный образ системы и выполнить сторонний код на компьютере жертвы. Уязвимое ПО используется в множестве роутеров, электронных к...

[Перевод] Социальная инженерия: неуловимый враг в мире кибербезопасности Защита корпоративной информации, сетей и рабочих станций от постоянно меняющихся внешних и внутренних угроз — задача, похожая на стрельбу по движущейся мишени. А социальная инженерия превращает эту работу в практически невозможный подвиг. Деятельность, направленная на «взло...

Слив учетных данных Windows через PDF В Check Point доказали возможность хищения идентификаторов пользователя Windows, хранимых в виде NTLM-хешей, посредством использования функциональности, предусмотренной спецификациями PDF. По словам исследователей, обнаруженный ими способ не требует взаимодействия с пользова...

Ученые вырастили нейронную сеть из человеческих стволовых клеток Изучение нервной системы высших животных — крайне непростая задача. Особенно если речь идет об исследовании человеческого мозга. Получить требуемый материал получается очень редко. Однако в последнее время нейрофизиологи довольно хорошо научились обращаться со стволов...

РНК оказалась гораздо важнее, чем мы думали Общеизвестные сведения об устройстве нашего организма говорят о том, что основную функцию во всех жизненно важных процессах играет ДНК. РНК же считается некой «вспомогательной структурой», которая участвует в кодировании, записи, передаче информации и так далее. Однако согл...

Rowhammer модифицировали для удаленного взлома дата-центров Исследователи из двух европейских университетов нашли способ упростить атаки типа Rowhammer. Предложенный метод позволяет дистанционно бомбардировать оперативную память, используя особенность работы сетевых RDMA-карт (Remote Direct Memory Access, удаленный прямой доступ к па...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

Хакеры Lazarus переключились на Центральную Америку Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые ...

[Перевод] Исследователи впервые создали симулятор жизни на квантовом компьютере «Наше исследование перенесло эти удивительные и сложные события, называемые жизнью, в микроскопический мир атомов – и это сработало» Международная команда исследователей впервые использовала квантовый компьютер для создания искусственной жизни – симуляции живых организмов,...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Ученые работают над защищенной средой исполнения для RISC-V Исследователи Калифорнийского университета в  Беркли совместно со специалистами Массачусетского технологического института работают над созданием защищенной среды исполнения (TEE) для процессоров с архитектурой RISC-V. В отличие от подобных разработок для других чипсетов, эт...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Исповедь социального хакера Приветствую, %username%. Ты готов к экшену? Поехали! Человек по своей природе не враждебен. Ему склонно решить проблемы мирно и не вступать в конфликтные ситуации. Мы пытаемся завоевать доверие человека и наладить общение с ним. Социальный инженер делает все то же самое, то...

[Перевод] Объясняем бэкдор в event-stream Если вы работаете с Javascript, то скорее всего вы заметили много шума об уязвимости в npm-пакете event-stream. (На Хабре тоже опубликовали пост об этом — пер.) К сожалению, детальный анализ ситуации похоронен под более чем 600 комментариями в issue на Github, большая часть ...

Руткит скрывает криптомайнер из списка активных процессов Необычный зловред попал в сети исследователей из TrendMicro. Специалисты обнаружили приложение для майнинга криптовалюты, которое использует руткит, чтобы скрыть свое присутствие в списке активных процессов. Таким образом злоумышленники пытаются затруднить обнаружение програ...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Браузерные расширения для GitHub, которые увеличат продуктивность вашей работы Сейчас GitHub — самый популярный среди разработчиков сервис для совместной разработки программного обеспечения и размещения исходников в «облаке». Его используют как независимые разработчики, у которых в портфолио 1-2 приложения, так и технологические гиганты, включая Mic...

В Intel Core введена новая защита от Spectre и Meltdown В понедельник компания Intel анонсировала выпуск процессоров 9-го поколения для настольных компьютеров — Core i9-9900K, i7-9700K и i5-9600K; их поставки должны начаться 19 октября. На одном из слайдов, показанных в ходе презентации, зоркие журналисты рассмотрели представленн...

Исследователи описали способ похищать пароли, считывая тепловой след с клавиатуры Считывание теплового следа с цифровой панели набора пароля публика видела не раз в голливудских фильмах. И, согласно недавно опубликованной исследовательской работе трёх учёных из Калифорнийского университета Ирвина (UCI), тепловой остаток, оставляемый пальцами чело...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

Система «Меркурий» подверглась хакерской атаке Неизвестные хакеры атаковали информационную систему ВетИС. Среди прочего, атака затронула сервер, который обеспечивает субъектам хозяйствования доступ к системе «Меркурий», используемой для фиксации движения товарной продукции животного происхождения.

Сайт Ammyy Admin снова скомпрометирован Предупреждаем пользователей, скачивавших 13-14 июня с официального сайта программу для удаленного доступа Ammyy Admin. Сайт был скомпрометирован, в этом временном интервале с него раздавалась троянизированная версия программы. Еще один нюанс: атакующие использовали для маски...

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

Баг в наборе LIVE555 угрожает удаленным выполнением кода Брешь в наборе библиотек LIVE555 Streaming Media позволяет злоумышленнику удаленно выполнить сторонний код на уязвимом устройстве. Баг, выявленный специалистами Cisco Talos, затрагивает популярные медиаплееры VLC и MPlayer, а также ряд видеокамер. Ошибку обнаружили в начале ...

YouTube в Google Chrome работает в пять раз быстрее, чем в Firefox и Edge Веб-версия видеохостинга YouTube работает в Google Chrome примерно в пять раз быстрее, чем в браузерах конкурирующих разработчиков. Об этом на своей странице в Twitter написал Крис Питерсон, технический директор студии Mozilla. По его словам, очевиднее всего замедление рабо...

Исследование: коллегам нельзя помогать, если они не просят Если вы считаете, что активное предложение помощи коллегам — это хорошо, то вы ошибаетесь. Новое исследование специалистов по менеджменту из Университета штата Мичиган показало, что лучше держать себя в руках до тех пор, пока вас напрямую не попросят. А если вы сами предлага...

Зафиксирована атака на криптовалютную биржу Gate.io 4 ноября злоумышленники скомпрометировали StatCounter, платформу для анализа веб-трафика. Сервис используется для сбора статистических данных о посетителях сайтов, примерно как Google Analytics. Для этого веб-мастера добавляют на каждую страницу сайта внешний тег JavaScript,...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

В Intel создали самый маленький в мире квантовый чип Уже практически не остается сомнений в том, что в будущем квантовые компьютеры если и не заменят привычные нам вычислительные машины, то уж точно сильно их потеснят. Успехи в этой сфере делают уже многие компании и недавно Intel сумела создать самый маленький в мире работа...

Как защитить данные в облачных нейросетях — предложен новый метод шифрования Исследователи из MIT разработали новый метод шифрования для работы с нейронными сетями в облаке — Gazelle. Сервер обрабатывает данные пользователя, не зная их содержания, то есть они остаются анонимными. Рассказываем о системе и её перспективах. Читать дальше →

Смартфоны Samsung Galaxy S7 оказались уязвимы к атакам Meltdown Популярные смартфоны Samsung Galaxy S7 содержат уязвимость в чипе, обнаруженную ещё в начале этого года, что ставит под удар десятки миллионов устройств, которые могут быть взломаны злоумышленниками — об этом исследователи из Технического университета в Граце ...

Как именно работает Wi-Fi на iOS? Сегодня мы не будем рассказывать о принципах работы Wi-Fi или преимуществах этой технологии – об этом итак известно почти все. В нашем случае интересно совсем другое – как именно работает iOS с беспроводными сетями. Разработчики предусмотрели для мобильной операционной сис...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

Информационное оружие: Как Telegram используют для политической пропаганды Крупные политические каналы в мессенджере все шире распространяют свое влияние и заходят в доселе неизведанные тематические блоки, находя новых фолловеров. Крупные политические Telegram-каналы имеют аудитории, которые нередко превышают аудиторию в 100 тысяч человек. Фактич...

Любой современный компьютер можно взломать за 5 минут Большинство современных компьютеров уязвимы к так называемым атакам методом холодной перезагрузки. Об это рассказала финская компания F-Secure, специализующаяся на вопросах информационной безопасности и приватности. С помощью такой атаки злоумышленники могут украсть ключи ш...

Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры «Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры. Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по ...

Нейронная сеть может подделать отпечатки пальцев Как сообщает "КомерсантЪ", сгенерированные нейросетью отпечатки подходили в каждом пятом случае, хотя вероятность ошибки дактилоскопических сканеров не должна быть выше одной на тысячу попыток.Исследование было подготовлено пятью учеными Нью-Йоркского и Мичиганског...

Описана еще одна спекулятивная атака на процессоры, SplitSpectre Эксперты Северо-Восточного университета (Бостон, США) и IBM Research описали новую вариацию атаки класса Spectre.

Раскрыты детали атаки на Банк Жилищного Финансирования Напомним, что при атаке на БЖФ неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу...

Киберпреступники пошли в науку Целью мошенников, как всегда, является сбор конфиденциальных данных, в частности логинов и паролей людей, зарегистрированных в университетских системах. В зависимости от того, кто попадётся в фишинговую ловушку (студент, ассистент, преподаватель), злоумышленники смогут испол...

Check Point: уровень скрытого майнинга на устройствах Apple вырос на 400% В сентябре количество атак с целью скрытого майнинга на устройства Apple с браузером Safari увеличилось на 400% по сравнению с августом. Об этом говорится в исследовании компании по кибербезопасности Check Point. Исследователи отметили, что чаще всего злоумышленники использо...

Обнаружены ещё три уязвимости процессоров Intel Выявленные более года назад уязвимости современных процессоров, связанные с механизмом спекулятивных вычислений, продолжают терзать индустрию. Стало известно о новых вариантах Spectre-подобных атак L1 Terminal Fault, позволяющих извлекать защищённые данные через вир...

LG опубликовала видео смартфона V40 ThinQ с пятью камерами За неделю до официального анонса флагманского смартфона V40 ThinQ и спустя всего спустя день после появления в Сети его качественного рендера, подтверждающего наличие пяти камер, компания LG разместила в своём канале на YouTube короткое официальное видео, посвящённо...

Huawei для своего нового смартфона использует имя Honor 9i, хотя такой аппарат уже имеется в ассортименте компании Компания Huawei объявила о том, что 6 июня она представит смартфон под названием Honor 9i. Для начала отметим, что это название она уже использует для аппарата, вышедшего в конце прошлого года. Если точнее, нынешний Honor 9i — это название модели Mate 10 Lite для ...

Выявлена ещё одна уязвимость чипов Intel — PortSmash Кубинские и финские специалисты по вопросам безопасности в общем исследовании выявили новый вид атак по сторонним каналам, которая потенциально касается процессоров с поддержкой многопоточности (SMT). Уязвимость полностью подтверждена кодом для чипов семейства Intel...

Facebook всерьёз взялась за монетизацию WhatsApp На прошлой неделе Facebook отчиталась о медленном росте доходов WhatsApp, а теперь всерьёз взялась за монетизацию мессенджера. В нём появилось три новых способа взаимодействия с предприятиями: ярлык для мгновенного начала переписки, возможность запрашивать у компани...

Microsoft устранила более 60 уязвимостей Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические. Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» пр...

Интеграция 3CX с 1С: Управление торговлей — метод объединения конфигураций В прошлой статье мы рассмотрели интеграцию 3CX v15.5 с типовой конфигурацией 1С Управление торговлей, редакция 11 (11.4.3.167) для России. Однако некоторые специалисты в комментариях выразили опасение, что отключение режима совместимости платформы 1С с текущей версией конфиг...

Новый релиз Firefox получил защиту от CSRF-атак В новой версии браузера Firefox разработчики добавят в механизм работы с файлами cookie поддержку атрибута same-site. Обновление безопасности войдет в состав очередного релиза программы, запланированного на 9 мая. Внедрение same-site защитит пользователей от межсайтовой подд...

В Intel признали наличие в процессорах еще одной «дыры» Foreshadow использует тактику Spectre. Защитить современные ПК от атак можно путем своевременной установки соответствующих обновлений. Нашумевшие уязвимости Meltdown и Spectre уступают свое место новой атаке Foreshadow, получившей также название L1 Terminal Fault или L1TF...

Какие главные недостатки iPhone? Очередной ответ Samsung В начале недели Samsung поделилась тремя забавными роликами. Их задача — подчеркнуть слабые стороны iPhone и таким образом показать мощь Galaxy S9. Теперь компания подготовила новую порцию юмористических зарисовок. 
В главной роли по-прежнему продавец магазина Apple, котор...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Осуществлён первый в России голографический 5G-звонок «ВымпелКом» (бренд «Билайн») и Huawei продемонстрировали возможности мобильной связи пятого поколения (5G), осуществив первый в России голографический звонок. Технология голографической коммуникации требует высокой пропускной способности кана...

У канала iXBT.com в Яндекс.Дзен уже больше 10000 подписчиков Канал iXBT.com в сервисе «Яндекс.Дзен» взял очередную планку: на него подписано более 10 тысяч пользователей. С момента прошлого крупного достижения — 5 тысяч подписчиков — прошло меньше двух месяцев. Кроме того, за это время канал iXBT.com ...

Криптомайнеры атаковали 40% организаций во всем мире Согласно отчету Check Point Global Threat Index за май, вредоносный криптмоайнер Coinhive атаковал 22% организаций, увеличив число атак почти на 50% в мае 2018.

Security Week 40: уязвимости в CMS Drupal и не только На прошлой неделе разработчики CMS Drupal закрыли (новость, подробнее у них на сайте) сразу две критические уязвимости. Обе проблемы затрагивают Drupal версий 7.x и 8.x. Наиболее серьезная уязвимость была обнаружена во встроенной системе отправки e-mail (DefaultMailSystem::m...

Satan переименован и по-новому оккупирует сети Как стало известно Bleeping Computer, авторы вымогателя Satan произвели ребрендинг и сменили способ его распространения по локальной сети. Новая версия зловреда, именуемая DBGer, вооружена легитимной утилитой Mimikatz, позволяющей извлекать пароли, которые затем используются...

Виртуальный сервер с защитой от DDoS-атак на VPS.house С понятием DDoS-атака знакомы уже многие, но далеко не все с ней сталкивались и знают, как правильно с подобными атаками бороться. Практически всегда атакующий ставит задачу сделать недоступным ваш онлайн-ресурс (web-сайт, игровой сервер, и т.д.), цели получения закрытых ...

Самый смертоносный убийца рака имеется в каждой нашей клетке Наш организм имеет функцию защиты от самых разных жизнеугрожающих состояний. Однако в ряде случаев наших резервов недостаточно. Например при борьбе с онкологией. При этом науке известны случаи, когда уже самая запущенная стадия болезни отступала и человек вылечивался, хотя ...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Названа стоимость потенциальной атаки 51% на сеть Ethereum Classic Потенциальная атака на сеть Ethereum Classic (ETC) обойдется всего в $55 млн и может принести злоумышленникам до $1 млрд. Такое утверждение содержится в анализе, который проведел бразильский исследователь Хусам Аббуд из Университета FECAP в Сан-Пауло, пишет TNW. Как заявил а...

Вредоносные майнеры растут быстрее биткойна Такие данные приводит "КоммерсантЪ" со ссылкой на июньский отчет McAfee Labs Threats Report,."В первом квартале появились новые данные о сложных кибератаках на государственном уровне, целью которых становятся не только пользователи, но и корпоративные системы ...

Владельцы Google Pixel 2 и Pixel 2 XL вновь столкнулись с проблемой У Google Pixel 2 и Pixel 2 XL обнаружена новая проблема и она напрямую связана с их сильной стороной — камерой. На форуме Reddit начали появляться жалобы пользователей на то, что ни заметили один дефект в функционировании камер флагманов. В частности, в работе системы ...

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта Изображение: Pexels За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратит...

Как построить защиту от фрода в масштабах корпорации. Лекция на YaC 2018 29 мая прошла Yet another Conference 2018 — ежегодная и самая большая конференция Яндекса. На YaC этого года было три секции: о технологиях маркетинга, умном городе и информационной безопасности. По горячим следам мы публикуем один из ключевых докладов третьей секции — от Юр...

Гипервизоры VMWare получили важные патчи Компания VMWare закрыла две бреши в своих продуктах, предназначенных для мониторинга виртуальных машин. Уязвимости позволяют из-под гостевой ОС выполнить произвольный код на хост-машине, а также допускают утечку данных при передаче информации между хостом и пользователем с п...

Система паролей Windows 10 оказалась ненадежной Специалисты Illusive Networks Магал Баз (Magal Baz) и Том Села (Tom Sela) обнаружили способ обойти защищенный вход на компьютерах с Windows 10. Предложенный сценарий позволяет злоумышленникам закрепиться на машине своей жертвы. Эксперты представили новую технику на конференц...

Треть компьютеров на промышленных предприятиях в опасности: Если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.Как заявляют в "Лаборатории Касперского", наибольшую угрозу в RAT представляет возможность получения повышенных привилег...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Сравнение: iOS 12.1 против iOS 12.1.1. Кто быстрее? Вчера вечером для загрузки стала доступна iOS 12.1.1. Обновление вышло минорным и включает в себя минимум нововведений. Очевидно, что многих пользователей интересует, повлиял ли апдейт как-либо на производительность и скорость работы старых устройств. Чтобы получить ответ н...

ESET обнаружила в России и Украине новое шпионское ПО InvisiMole ESET обнаружила новую вредоносную программу, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные. По данным телеметрии ESET, кибергру...

В процессорах Intel нашли серию Spectre-подобных уязвимостей Intel работает над серией баг-фиксов для фирменных процессоров, в которых исследователи в области кибербезопасности обнаружили ряд Spectre-подобных уязвимостей, узнал немецкий ресурс C’t. Каждая из восьми выявленных брешей вызвана недоработками в архитектуре чипсетов и отм...

Уязвимость позволяет отследить любой смартфон с Аndroid Исследовательская компания Nightwatch Cybersecurity опубликовала шокирующие сведения о новой уязвимости, обнаруженной в операционной системе Android. Данная уязвимость позволяет получить самую разную информацию об устройстве, включая название сети Wi-Fi, BSSID, IP-адрес...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

В коде интерпретатора Ghostscript обнаружены серьезные баги Тэвис Орманди (Tavis Ormandy) из Google Project Zero обнаружил уязвимость нулевого дня в интерпретаторе Ghostscript, входящем в состав многих программных продуктов и библиотек. Как выяснил ИБ-специалист, баг позволяет злоумышленнику выполнить код на устройстве жертвы, отправ...

[DotNetBook] Исключения: события об исключительных ситуациях С этой статьей я продолжаю публиковать целую серию статей, результатом которой будет книга по работе .NET CLR, и .NET в целом. За ссылками — добро пожаловать по кат. События об исключительных ситуациях В общем случае мы не всегда знаем о тех исключениях, которые произойдут ...

Check Point представил обзор киберугроз за первое полугодие 2018 года: двойной рост криптомайнеров и смена вектора атак на облака Компания Check Point Software Technologies представила отчет по современным трендам кибератак за первое полугодие 2018 года. Согласно данному исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег, кроме того, все бол...

В промышленном протоколе OPC UA найдено 17 уязвимостей Эксперты «Лаборатории Касперского» проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 недочетов «нулевого дня». Через эти дыры злоумышленники могли запускать сторонний код и выпол...

Протокол HTTPS станет надежнее благодаря шифрованию SNI Команда программистов Apple, Mozilla, Cloudflare и Fastly разработала новый механизм передачи идентификатора хоста через HTTPS. Это произошло в ходе хакатона, состоявшегося на 102-м Инженерном совете Интернета (IETF) 14–15 июля в Монреале. Специалисты создали Encrypted Serve...

Уязвимости в стандарте Bluetooth угрожают перехватом данных Израильские ученые обнаружили серьезную уязвимость в спецификации стандарта Bluetooth. Брешь позволяет злоумышленнику осуществить MITM-атаку для перехвата и подмены ключей шифрования во время установки соединения между двумя устройствами. Проблема связана с недостаточной про...

[Перевод] Новая техника атаки WPA2, не требующая наличия клиента на AP   Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3. Чита...

«Печень на чипе» — идеальная тестовая среда для испытания CRISPR Самый известный не сегодняшний день редактор генома CRISPR уже не раз доказывал свою эффективность. Однако технология довольно «молода» и требует дальнейшего изучения влияния на живые организмы. Традиционно CRISPR тестируется на животных или клеточных линиях человека, однак...

Анализ Outlook-бэкдора кибергруппы Turla Turla (Snake, Uroboros) – кибершпионская группа, получившая известность в 2008 году после взлома защищенных объектов, включая сеть Центрального командования ВС США. С тех пор специализируется на атаках на военные объекты и дипломатические ведомства по всему миру. Среди извес...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов Издание Bloomberg Businessweek опубликовало большой материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, происводимых в Китае. С помощью микрочипа атакующие получали в...

Новое исследование показывает, что нервные клетки все-таки восстанавливаются «Нервные клетки не восстанавливаются». Это выражение известно каждому. Но было уже много исследований на эту тему и удалось доказать, что это далеко не так. Более того, в недавнем изыскании, опубликованном в журнале Cell Stem Cell, утверждается, что нервные клетки могут не ...

«Нигерийские» мошенники стали умнее и опаснее В последнее время «нигерийские» мошенники вооружаются новыми инструментами и методиками, среди которых — трояны удаленного доступа (RAT) и продвинутые средства кражи данных. С их помощью киберпреступники все чаще проводят опасные и изощренные кампании, сообщают исс...

HP залатала уязвимости в прошивке 166 моделей принтеров Компания HP выпустила срочный апдейт прошивки для более чем полутора сотен своих принтеров. Причиной внепланового обновления стали два критических бага, обнаруженных в программном обеспечении печатающих устройств. Уязвимости допускают удаленное выполнение кода и затрагивают ...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Хак-группа PowerPool уже использует для атак свежую 0-day уязвимость в Windows Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Scheduler, а именно механизмом Advanced Local Procedure Call (ALPC). Хакеры модифицировали публично доступный эксплоит и атакуют пользователей из разных стра...

Ученые смогли взломать смартфон при помощи звука Команда исследователей из Великобритании и Швеции разработала необычный сценарий кибератаки по стороннему каналу. Ученые определяли движения пальца по экрану мобильного телефона на основании данных анализа отраженного акустического сигнала. По словам специалистов, уникальнос...

6. Check Point на максимум. IPS. Часть 2 Добро пожаловать на 6-ой урок и мы продолжаем тему IPS. Предыдущий урок был полностью посвящен заблуждениям на счет IPS, а также мы вкратце рассмотрели историю становления систем предотвращения вторжений. Настоятельно рекомендую посмотреть 5-ый урок, прежде чем начинать эт...

Cloudflare рассказала о двух необычных DDoS-атаках В текущем году компания Cloudflare зафиксировала две мощнейшие DDoS-атаки в своих сетях. Одна из них проводилась по типу SYN flood, другая была многовекторной. В наши дни атаки SYN flood, нацеленные на забивание каналов связи, — широко распространенное явление. Согласно стат...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Новый Android RAT использует протокол Telegram Вирусная лаборатория ESET обнаружила новый Android RAT (Remote Administration Tool), использующий протокол Telegram для управления и эксфильтрации данных. Изначально мы обратили внимание на повышение активности уже известных IRRAT и TeleRAT, но затем, разобравшись в происход...

Check Point нашли уязвимость в ОС Android Специалисты Check Point Software Technologies Ltd. заявили о том, что обнаружили брешь в ОС Android — защищенной области хранения данных на устройствах. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой...

В системах «умных» городов нашли 17 уязвимостей нулевого дня Эксперты из IBM X-Force Red совместно с представителями компании Threatcare проанализировали продукцию разработчиков систем для «умных» городов Libelium, Echelon и Battelle. В общей сложности исследователям удалось найти 17 брешей нулевого дня, причем восемь из них...

IoT Security Week 38: уязвимости в роутерах MikroTik, D-Link и TP-Link Кажется, пора переименовывать дайджест. За прошедшую неделю вышло сразу три исследования про новые дыры в трех разных роутерах, еще одно — про уязвимость в умных телевизорах Sony, и еще — про безопасность роутеров в целом, в межгалактическом мировом масштабе. К счастью, есть...

Специалисты проникли в локальную сеть через факс Об оригинальном способе взлома компьютерных сетей рассказали ИБ-эксперты на конференции DEF CON в Лас-Вегасе. Специалисты проникли в тестовую систему и выполнили в ней сторонний код через МФУ, подключенное к телефонной линии для приема факсов. Как пояснили исследователи, для...

Опубликован PoC-код, вызывающий BSoD на Windows Эксперт ИБ-компании Bitdefender Марьюс Тивадар (Marius Tivadar) выложил на GitHub PoC-код, способный вызвать отказ Windows и появление синего экрана смерти. Чтобы вызвать BSoD, исследователь залил на флеш-накопитель искаженный образ файловой системы NTFS и подключил его чере...

Разработан читающий капчу бот Предполагается, что человеку эта задача обычно по силам, если, конечно, символы хоть немного похожи сами на себя. А вот компьютерная программа, бомбардирующая сервер запросами с перебором вариантов пароля, справиться с этой нехитрой задачей не сможет. Тут и сказке конец. По ...

Исследователи утверждают, что спрятаться от слежки Google практически невозможно Google — крупнейшая в мире рекламная компания. Она выпускает самый популярный в мире браузер, владеет самой популярной мобильной платформой и поддерживает работу крупнейшей поисковой системы в интернете. У видеосервиса, почтового и картографического сервисов Google более 1...

Magecart заинтересовал доступ к аккаунтам администратора Одна из криминальных групп, которые ИБ-эксперты рассматривают под общим названием Magecart, расширила круг своих интересов и собирает не только реквизиты банковских карт, но также учетные данные администраторов сайтов. Исследователи из RiskIQ предупреждают, что подобная инфо...

Перехват private conversations в Skype при помощи Devicelock DLP В августе этого года Microsoft включил в новый релиз Skype сквозное end-to-end шифрование, получившее название “частные беседы” (“Private Conversations”). Шифрование работает для звонков, текстовых сообщений, а также для файлов и использует протокол Signal, разработанный нек...

Тормозит Mac: причины медленной работы компьютера на macOS MacOS требует гораздо меньше внимания со стороны пользователя, чем Windows. Но это не означает, что можно вообще ничего не делать — в мире нет идеальных вещей, и операционная система для компьютеров Мас не является исключением. Например, со временем она начинает работать мед...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Более 500 000 000 IoT-устройств уязвимы перед атаками DNS rebinding Специалисты компании Armis подсчитали, что около полумиллиарда «умных» устройств уязвимы перед старой проблемой перепривязывания DNS (DNS rebinding). Эксперты полагают, что атакующие могут использовать это для атак на корпоративные сети, куда IoT интегрирован весьма серьезно...

Россия готовит государственный эталон для технологий 5G "Во Всероссийском научно-исследовательском институте физико-технических и радиотехнических измерений (ВНИИФТРИ) Росстандарта мы уже приступили к работам по модернизации государственного первичного эталона единиц объемов передаваемой цифровой информации по каналам интерн...

NASA применило «дедовский» способ для починки космического телескопа «Хаббл» Инженеры NASA прибегли к старому и проверенному, но весьма оригинальному для космического аппарата способу вернуть в работу вышедший из строя космический телескоп «Хаббл». Напомним, что космическая обсерватория в результате поломки важной детали, необходимой для ориентирова...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

NetX — Network Discovery Tools 5.2.2.0 NetX Network Discovery Tools — приложение для получения расширенной информации о сетях. Возможности NetX Network Discovery Tools: Сканирование сети: обнаружение всех устройств, подключенных к сети. Отображает важную информацию для каждого найденного устройства: IP адр...

Сеть Bitcoin SV подверглась атаке реорганизации Сеть новоиспеченного форка Bitcoin SV подверглась атаке реорганизации на блоке #557301, согласно данным Bitcoin Cash Fork Monitor. Пока неизвестно, атаковали ли сеть намеренно или же сбой в консенсусе произошел случайно. Реорганизация блоков позволяет задерживать или же обра...

Для использования Oculus Rift теперь необходима Windows 10 Oculus внесла изменения в минимальные системные требования шлема виртуальной реальности Oculus Rift. Теперь устройство требует Windows 10, а пользователи более старых версий операционной системы «могут лишиться возможности использовать многие новые функции и п...

Хак-группа Lazarus атаковала криптовалютную биржу с помощью малвари для macOS Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию хакерской группы Lazarus. Атака получила название AppleJeus, и ее целью была криптовалютная биржа в Азии.

Эксперты смогли внедрить код через консольные службы Windows Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код. Атака получила название Ctrl-Inject, по...

Предварительный обзор Huawei Honor Magicbook. Конкурент MacBook Некоторое время назад компания Huawei показала новый ноутбук Honor MagicBook, который очень понравился потенциальным покупателям. Однако, прошло совсем немного времени и производитель решил обновить свое устройство до варианта с сенсорным экраном. Получилось довольно интерес...

Security Week 24: Rowhammer в Android и сложность аппаратных уязвимостей Люблю читать научные работы, исследующие компьютерные уязвимости. В них есть то, чего индустрии инфобезопасности часто не хватает, а именно — осторожности при формулировке определенных допущений. Это достоинство, но есть и недостаток: как правило, практическая польза или вре...

[Из песочницы] Повышение привилегий в Windows-среде Практика управления информационной безопасностью: pentest Повышение привилегий пользователя до уровня администратора домена Windows Введение Хорошая система управления информационной безопасностью (СУИБ) требует регулярной оценки своей эффективности. Существуют разные метод...

Британские ученые запустили суперкомпьютер с 1 млн ядер, который моделирует человеческий мозг 2 ноября исследователи Манчестерского университета запустили самый мощный суперкомпьютер, архитектура которого моделирует человеческий мозг. В нем работает миллион ядер ARM9, которые могут обрабатывать 200 триллионов операций в секунду. Компьютер проектировали 20 лет, и ещ...

Выгодные тарифы хостинга от UltraVDS Если вам необходим современный хостинг, то вы можете получить его за две минуты, используя услуги UltraVDS. При этом виртуальный сервер будет поддерживать быструю скорость соединения, любой интернет канал обладает наивысшей скоростью, у вас будет безлимитный трафик. Процесс ...

Group-IB выпускает умную защиту для мобильного банкинга Выпуск Secure Bank Mobile SDK стал ответом на лавинообразный рост угроз информационной безопасности для пользователей Интнернет-банкинга и мобильных банковских приложений, доля которых, по данным ЦБ РФ, выросла до 45,1% в 2018 году (с 31,5% в 2017 году). Хищения с помощью An...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию известной группировки Lazarus. Атака …

Во ВКонтакте нашли аналог Telegram-каналов Команда социальной сети ВКонтакте тестирует собственный аналог каналов мессенджера Telegram. Признаки этого в коде первыми заметили пользователи сообщества «Багосы». Ресурс «Код Дурова» проверил тестовую версию канала ВКонтакте. По свей функционально...

Wear OS получает своё первое обновление Как мы знаем, операционная система для умных часов Android Wear относительно недавно была переименована в WearOS, однако, кроме самого факта переименования, она пока не получила никаких существенных изменений. Теперь же компания Google официально объявила о том, что операцио...

Большинство мобильных POS-терминалов уязвимы для кибератак Компания Positive Technologies проанализировала работу представленных на рынке США и Европы мобильных POS-терминалов и выявила в них уязвимости, угрожающие безопасности финансовых транзакций. Специалисты выяснили, что пять из семи протестированных устройств чувствительны к а...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Сеть украинского Карбованця подверглась «атаке 51%» Вечером 7 ноября неизвестные злоумышленники осуществили атаку повторного расходования на сеть украинской криптовалюты Karbo [Карбованец]. Атакующим удалось продать незначительное число фейковых монет в паре KRB/UAH на криптовалютной бирже Kuna, а затем вывести средства в бит...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

Ученые подсчитали, сколько ботнет-атака Mirai стоит владельцам зараженных IoT-устройств Ученые калифорнийского университета Беркли подсчитали, во сколько ботнет-атаки Mirai обошлись владельцам инфицированных умных устройств.  По версии специалистов, стоимость DDoS-атаки на сайт специалиста по инфобезопасности Брайана Кребса в сентябре 2016 года составил...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 4 Часть 4. Повышение привилегий (Privilege Escalation) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники закрепления доступа в атакуемой системе, описывающие средства и методы обеспечения прот...

Умные автомобили BMW угрожают безопасности своих владельцев Китайские исследователи ИБ обнаружили 14 уязвимостей в программном обеспечении моделей BMW. Проблемы коснулись автомобилей серий i, X, 3, 5 и 7, которые были выпущены с 2012 года. Немецкий концерн уже приступил к устранению брешей. Подготовка 26-страничного отчета заняла у э...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Оптическая дифракционная нейронная сеть, изготовленная при помощи трехмерной печати, выполняет распознавание объектов буквально со скоростью света Искусственные нейронные сети, используемые сейчас в технологиях искусственного интеллекта и предназначенные для решения тяжелых вычислительных задач, таких, как распознавание объектов на изображениях, к примеру, ассоциируются у нас с большими высокопроизводительными вычислит...

Спрос на преступные киберуслуги втрое превышает предложение Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представле...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

При создании вакцины от ВИЧ будут использовать особые антитела вируса Широкомасштабные изучения ВИЧ и постоянные поиски лекарства от этого опасного вируса идут, к сожалению, не так быстро, как хотелось бы. При этом уже давно известно, что у некоторых людей иммунная система способна вырабатывать антитела против ВИЧ, блокирующие большинство из...

iOS 12.1 позволяет обойти блокировку для доступа к контактам Как только Apple выпустила последнее обновление операционной системы iOS 12.1, специалисты по безопасности уже обнаружили в ней новую уязвимость, точнее новый способ обойти блокировку устройства, который позволяет получить доступ ко всем контактам. Этот метод работает т...

PDFelement – один из самых функциональных PDF-редакторов. Пока со скидкой Всех пользователей яблочных компьютеров можно условно разделить на две большие группы. Первые не используют никаких специальных приложений для открытия и работы с PDF документами. Им вполне хватает стандартных возможностей системы и утилиты «Просмотр». Вторые же активно поль...

Apple придумала крутой способ передачи данных и денег между двумя iPhone Apple работает над совершенствованием технологии, которая позволяет двум iPhone, находящимся в непосредственной близости, устанавливать соединение друг с другом. Это следует из содержания нового патента, выданного компании Ведомством по патентам и товарным знакам США. Сфор...

Apple выпустила Guided Tour для iPhone XS, iPhone XS Max и iPhone XR Как и для iPhone X в прошлом году, Apple поделилась Guitar Tour iPhone XS, iPhone XS Max и iPhone XR на своем канале YouTube, пройдясь по некоторым лучшим функциям трио устройств. Пятиминутное видео содержит обзор различных жестов для навигации по iOS 12, аутентификации иде...

Google решил бороться с зависимостью от смартфонов Приложения для Apple и Android созданы компаниями, которые полагают, что знают, о чем думают или чего хотят их пользователи. Группа исследователей из Google, с другой стороны, провели исследование о том, как люди относятся к технике — и это может привести к более полезным ал...

Отчет о угрозах промышленности за первое полугодие 2018 года Эксперты «Лаборатории Касперского» по промышленным угрозам отчитались о состоянии кибербезопасности в первом полугодии 2018 года. По информации Kaspersky Lab ICS-CERT, в этот период под атакой оказались более 40% компьютеров АСУ — на 3,5 процентных пункта выше, чем...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

Новые компьютеры Mac обзавелись полезной возможностью 30 октября Apple представила общественности свои новые компьютеры — MacBook Air и Mac Mini. Если верить первым отзывам, новинки получились довольно интересными и сбалансированными, несмотря на достаточно высокую официальную цену в России. Обновленные компьютеры Apple ...

Windows 10 Insider Preview Build 17738 доступен на канале Slow Сегодня компания Microsoft выпустила новую предварительную сборку Windows 10 Redstone 5 под номером 17738 для участников программы Windows Insider, использующих канал Slow. Стоит отметить, что с момента выхода предыдущей сборки (17713) на медленном канале обновлений прошёл ...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Сеть Bitcoin Gold подверглась атаке повторного расходования Неизвестному злонамеренному майнеру удалось на прошлой неделе осуществить «атаку 51%» в сети Bitcoin Gold (BTG). Об этом сообщает CCN. Директор по коммуникациям Bitcoin Gold Эдвард Искра впервые предупредил об атаке повторного расходования еще 18 мая. Тогда он отметил, что з...

Дидосеры нарушили интернет-связь в Камбодже В понедельник, 5 ноября, крупнейшие камбоджийские интернет-провайдеры оказались под DDoS-атакой. По данным ZDNet, интенсивность мусорного потока на пике составила около 150 Гбит/с; атаки такой мощности ранее в стране не наблюдались. Атакованные сервисы легли, реанимировать и...

Хак-группа Cobalt атакует банки в России и Румынии Новую фишинговую кампанию, связанную с группировкой Cobalt, обнаружили исследователи NetScout Systems (ранее Arbor Networks). На этот раз таргетированные атаки группы направлены на банки в Восточной Европе и России.

Как использовать iPad Pro в качестве монитора для Mac Хотя Apple и позиционирует планшеты iPad Pro как полноценную альтернативу компьютеру, их возможностей еще недостаточно для выполнения ряда специфических задач. Но планшет всё равно может выступить отличным помощником в работе. Например, iPad Pro можно задействовать в качест...

[Перевод] Практика работы с потоками в Node.js 10.5.0 Совсем недавно вышла версия 10.5.0 платформы Node.js. Одной из её главных возможностей стала впервые добавленная в Node.js поддержка работы с потоками, пока носящая статус экспериментальной. Этот факт особенно интересен в свете того, что данная возможность теперь есть у плат...

0-day в Windows Task Scheduler уже взята в оборот Исследователи из ИБ-компании ESET зафиксировали ряд целевых атак с использованием недавно опубликованной и пока не закрытой уязвимости нулевого дня в Планировщике заданий Windows. Брешь в API-интерфейсе Планировщика проявляется при обработке вызовов ALPC и позволяет локально...

Где вставить кавычку в IPv6 IPv6 — новая версия интернет протокола. Члены IETF приняли её всего 22 года назад, в 1996 году. За это время успели появиться специфичные для IPv6 атаки. Цель данной статьи, написанной по мотивам нашего выступления на PHDays 8 — показать возможности атаки в корпоративных сет...

Сотням тысяч Android-устройств угрожает опасность взлома Сотни тысяч устройств под управлением Android подвержены опасности взлома из-за уязвимости RAMpage. В этом убедилась группа исследователей индийского университета «Амрита», а также университетов Санта-Барбары и Амстердама. Согласно содержанию опубликованного доклада, брешь ...

Фильтрация спама и поведение животных Может ли быть что-то общее у животных и рассылкой предложений по увеличению IQ? Как оказалось – может. Традиционное изучение поведения животных – медленный и неточный процесс, когда люди проводят месяцы или даже годы, наблюдая и классифицируя различные действия. Команда уче...

Уязвимость в iOS 12 позволяет обойти блокировку экрана Очередную уязвимость в iOS 12 обнаружил независимый исследователь Хосе Родригес (Jose Rodriguez). Баг позволяет злоумышленнику с физическим доступом к устройству обойти блокировку экрана, получить доступ к фотографиям и отправить сообщение с приложенными файлами на другой те...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

Почему не стоит затягивать с обновлением до iOS 11.3.1 iOS версии 11.3.1, предположительно, выпущенная Apple, чтобы вернуть работоспособность iPhone с неоригинальными дисплеями, на деле оказалась знаковым обновлением безопасности. Как удалось выяснить The Register, в текущем апдейте разработчики устранили как минимум четыре си...

ESET обнаружила две 0-day уязвимости в Adobe Reader и Microsoft Windows В конце марта 2018 года специалисты ESET обнаружили необычный вредоносный PDF-файл. При ближайшем рассмотрении выяснилось, что в образце используются две ранее неизвестные уязвимости: уязвимость удаленного выполнения кода (RCE) в Adobe Reader и уязвимость повышения привилеги...

Экспериментальное доказательство преимущества квантовых компьютеров Обыкновенные компьютеры подчиняются законам классической физики. Они полагаются на бинарные числа: единицу и ноль. Эти числа сохраняются и используются для математических операций. В обыкновенных устройствах памяти каждый бит определяется зарядом, то есть, бит может быть или...

На поверхности иммунных клеток найдена новая неизвестная структура Совсем недавно мы сообщали о том, что в иммунной системе человека обнаружили новый орган. И, похоже, что эта защитная система хранит еще множество загадок. Например, на днях группа исследователей из Австралии обнаружила на поверхности иммунных клеток ранее неизвестные обра...

Из-за кибератаки чиновники на Аляске перешли на пишущие машинки Работникам администрации и частным подрядчикам предстоит восстановить 650 рабочих станций и серверов, пострадавших от шифровальщика.Сама атака произошла 24 июля 2018 г. К 30 июля удалось вернуть к работе 110 рабочих станций.Эрик Уайятт (Eric Wyatt), директор по ИТ Матануски-...

[Перевод] Сравнение React и Vue на практическом примере Автор материала, перевод которого мы публикуем сегодня, говорит, что на работе ему приходится использовать Vue и он хорошо изучил этот фреймворк. Однако, ему всегда было любопытно узнать, как обстоят дела в других мирах, а именно, во вселенной React. Он почитал документацию...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

Ученые смогли восстановить кровообращение в обезглавленных свиней Исследователи из Йельского университета восстановили кровообращение в обезглавленных свиней и удерживали органы в рабочем состоянии в течение нескольких часов. Их цель — разработать способ изучения человеческого мозга в лаборатории. Хотя нет никаких доказательств того,...

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

В сети “засветились” Moto Z3 Play и модуль 5G Moto Mod На прошлой неделе были опубликованы полные технические характеристики Moto Z3 Play, а на днях в сети появились изображения смартфона и модуля 5G Moto Mod. Смартфон Moto Z3 Play оснащен процессором Qualcomm Snapdragon 636, 4 ГБ ОЗУ и аккумулятором емкостью 3000 мАч. AMOLED-д...

Зияющие бреши в популярных NAS-хранилищах Исследователи из команды WizCase обнаружили две критические уязвимости в устройствах, занимающих лидирующие позиции на рынке NAS. Обе они позволяют выполнить любую команду с привилегиями суперпользователя и пока не пропатчены. По оценке экспертов, проблемы затрагивают около ...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Предварительный обзор Lenovo Tablet 10. Очень крутое решение Индустрия планшетных компьютеров постепенно движется в правильном направлении. Еще пять лет назад все воспринимали iPad как вариант для просмотра фильмов или сериалов, для игр и чтения книг, но никто не смотрел в сторону данного устройства как на рабочую станцию. Потом пришл...

Отключить кнопку Bixby на Galaxy Note 9 всё же можно. Как это сделать? Новейший флагман Samsung — Galaxy Note 9. Смартфон удивил увеличенным дисплеем, более ёмким аккумулятором и стилусом S Pen с поддержкой Bluetooth. Ещё есть умная камера и защита корпуса от воды и пыли. Несмотря на массу преимуществ, пользователи не могут поменять предназнач...

Модемы Intel в новых смартфонах Apple в реальных сценариях не быстрее конкурирующих решений Новое поколение смартфонов Apple получило новые модемы LTE, что позволило достаточно ощутимо увеличить скорость передачи данных в сети. В новинках Apple используется модем Intel XMM7560, тогда как раньше использовались в том числе и модемы Qualcomm. Однако в связи с ко...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Промышленные контроллеры Siemens уязвимы к DoS-атакам Компания Siemens сообщила об уязвимости CVE-2018-4850 в промышленных контроллерах серии SIMATIC S7-400. Как выяснилось, некоторые из процессоров этой серии имеют дефект, который злоумышленники могут использовать для DoS-атак. По шкале CVSS угроза получила оценку 7,5 баллов. ...

Фотонный генератор случайных чисел: самое надежное шифрование? Информация это один из самых ценных ресурсов нашего времени. Полезна ли информация? Вопрос риторический. Конечно, да. Но попав не в те руки, она может навредить. Именно потому и используются различные методы, техники и алгоритмы шифрования данных. Ведь, покупая что-то в се...

Австралийский серфингист из-за страха атаковал акулу и вытащил ее на берег Схватка человека и акулы произошла возле мыса Леннокс-Поинт на территории штата Новый Южный Уэльс в Австралии. Серфингист решил поплавать, но столкнулся с морским хищником. Информацию об инциденте распространяет Northern Star. Мужчина почувствовал, что под водой его кто-то...

EternalBlue год спустя: по-прежнему в силе и успешен Год назад на компьютерах Windows объявился шифровальщик WannaCry, победное шествие которого по Сети быстро приобрело характер эпидемии. Вспоминая эти печальные события, эксперты с сожалением констатируют: главный двигатель этой вымогательской кампании — эксплойт EternalBlue ...

DelFly Nimble - летающий робот, максимально точно копирующий особенности полета одного из видов насекомых Сама природа за миллиарды лет "придумала и реализовала массу эффективных и полезных проектов", используя самый затратный по времени метод проб и ошибок. Благодаря этому у множества исследователей, в том числе и исследователей-робототехников, сейчас имеется возможность брать ...

Криптомайнеры всё чаще атакуют пользователей Интернета Данные, полученные «Лабораторией Касперского», говорят о том, что интенсивность атак программ-вымогателей постепенно снижается. Так, за последнее время количество пользователей, атакованных шифровальщиками, сократилось почти вдвое. Если в 2016–2017...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Сравнение скорости iOS 11.4.1 и iOS 12 Golden Master: что изменилось? Релиз операционной системы iOS 12 состоится уже сегодня. Компания обещает, что при интенсивной работе приложения будут запускаться в 2 раза быстрее. Так ли это на самом деле? Авторы YouTube-канала iAppleBytes сравнили быстродействие предрелизной версии iOS 12 с быстротой i...

Доступен Windows Server 2019 Build 17723 и SDK Build 17723 На прошлой неделе компания Microsoft выпустила новую инсайдерскую сборку Windows 10 Redstone 5 Build 17723 на быстром канале обновлений. Теперь же с тем же номером сборки выпущены предварительные сборки Windows Server 2019 и SDK Insider Preview. Windows Server 2019 Build 17...

Появилась информация о двух новых полнокадровых датчиках Sony, поддерживающих 16-разрядное представление данных Со ссылкой на собственный источник, информация которого ранее подтверждалась в 100% случаев, тематический ресурс Sony Alpha Rumors сообщил, что Sony готовит к выпуску два новых полнокадровых датчика. Более того, он опубликовал кое-какие технические данные. Обе модели б...

В VPN-роутерах TP-Link закрыты опасные бреши Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки. Причин, по которым возникли проблемы, по словам экспертов...

Ученые поняли, как создать таблетку от ожирения Всем известно, что в качестве «резервного запаса» в нашем организме имеется жировая ткань. Однако этой самой ткани у нас целых 2 вида: так называемые белый жир и бурый жир. Если первый — это те самые жировые прослойки, которые сохраняют питательные вещества, то второй...

Специалисты MIT нашли новый способ защиты от атак Meltdown и Spectre С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre В начале года стало известно о наличии во многих процессорах уязвимостей Meltdown и Spectre. Их важной особенностью является тот факт, что они не вызваны ошибками в программном обеспечении или ре...

Почему не стоит пользоваться сторонними клиентами Telegram Альтернативные клиенты Telegram могут быть небезопасны, подвергая риску переписку своих пользователей, сообщают авторы канала «Телеграм Технарь». Несмотря на строгие правила использования API, не позволяющие отключать шифрование сообщений, разработчики сторонних клиентов те...

Sony случайно опубликовала на YouTube фильм вместо трейлера На минувшей неделе в стриминговых сервисах VUDU и HBO Go вышел фильм Khali the Killer («Киллер Кали»). Одновременно на YouTube-канале Sony должен был появиться трейлер, однако там опубликовали полную версию фильма. Что известно Разумеется, это произошло по ошибке, но это не ...

Apple назвала 5 причин, почему iPad Pro нужно считать компьютером Компания Apple опубликовала на своём канале YouTube видеоролик, посвящённый новому планшету iPad Pro. В ролике компания объясняет причины, почему iPad Pro может выступать в качестве замены настоящему компьютеру. Во-первых, по словам Apple, новый iPad Pro «более мощный...

[Перевод] Машинное обучение: схватка с комнатным слоном Один — ноль в пользу человеческого мозга. В новом исследовании ученые-информатики выяснили, что системам искусственного интеллекта не удается пройти тест на зрительное распознавание объектов, с которым легко справится любой ребенок. «Это качественное и важное исследование...

Кроме IoT: ботнет Mirai начал атаковать машины на Linux Ботнет Mirai появился в 2016 году и за короткое время успел заразить более 600 тыс. IoT-устройств. На прошлой неделе стало известно о новой версии Mirai, цель которой — Linux-серверы с Hadoop. Разбираемся, какую уязвимость использует вирус и как её «прикрыть». Читать дальш...

Как восстановить удаленные данные с Android? Ежедневно многие пользователи Android-устройств оказываются в неприятной ситуации, когда необходимо получить доступ к уже удаленным файлам с девайса или восстановить информацию с уже неработоспособного смартфона или планшета. Без сторонних средств здесь не обойтись, так что...

Почему нам нужно перестать путать человеческий и машинный интеллект Нам уже привычно слышать такие фразы, как «машинное обучение» и «искусственный интеллект». Мы думаем, что кто-то сумел воспроизвести человеческий ум внутри компьютера. Это, конечно, неправда. Но частично причина, по которой эта идея так распространена, объясняется тем, что ...

Герпес связали с болезнью Альцгеймера Shireen Dooling / Biodesign Institute at Arizona State University Гипотеза, предполагавшая, что вирусы влияют на развитие деменции, появилась в 1950-х годах. Предполагалось, что болезнь Альцгеймера — это «медленное вирусное заболевание», при котором один или несколько в...

Ученые внесли свою лепту в защиту от Spectre и Rowhammer Bleeping Computer стало известно, что университетские исследователи создали свои способы противодействия эксплойту серьезных уязвимостей Spectre и Rowhammer. По словам репортера, в обоих случаях защита реализуется программными средствами и не требует изменений в ЦП или ОЗУ. ...

Первый в мире коммерческий 3D-принтер, работающий с металлом Промышленные принтеры справлялись с металлом, но вот коммерческие 3D-принтеры обычно работали с пластиком. Теперь же исследователи из Йеля нашли способ создавать напечатанные объекты из металла гораздо легче, чем раньше. Они опубликовали свое исследование в журнале Materials...

Intel выпустила исправления новых уязвимостей прошивки ME В начале июля компания Intel выпустила два security advisory (SA-00112 и SA-00118), в которых описала исправления в прошивке Intel Management Engine. Оба бюллетеня безопасности описывают ошибки, позволяющие атакующему произвольное выполнение кода на внутреннем процессоре P...

«Противостояние» на Positive Hack Days 8: разбираем цепочки атак Итак, завершилось очередное «противостояние» в рамках конференции Positive Hack Days 8. В этот раз в борьбе приняли участие более ста человек: 12 команд нападающих, 8 команд защитников и целый город, который им предстояло атаковать и защищать. Читать дальше →

Открыто новое место зарождения клеток крови в человеческом организме Как сообщает издание Cell Stem Cell, группа исследователей из Колумбийского центра трансляционной иммунологии несколько лет назад заметила весьма интересную закономерность: у многих пациентов, перенесших трансплантацию кишечника, в организме начали находить новую область, в...

«Лаборатория Касперского»: Злоумышленники переключились на мобильные девайсы Если бичом 2017 года были программы-вымогатели, то теперь вектор киберпреступлений сместился в сторону криптомайнеров: число российских пользователей, столкнувшихся с этим видом угроз, увеличилось почти в два раза, и в уходящем году был атакован каждый десятый пользователь! ...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

Хакеры скомпрометировали LabCorp, крупнейшую в США сеть диагностических лабораторий Крупнейшая в США сеть диагностических лабораторий, LabCorp, в начале текущей недели была атакована неизвестными злоумышленниками. Как стало известно позже, компания пострадала от атаки шифровальщика.

EveryLang — программа, которая может почти все EveryLang позволяет переводить любой текст, проверять орфографию, переключать раскладку в ручной и автоматической режиме, имеет индикатор раскладки в различных видах, работает с буфером обмена, использует шаблоны текстов, ведет дневник набираемого текста, конвертирует текст ...

NARUTO X BORUTO NINJA VOLTAGE 1.2.1 Персонажи из телевизионных анимэ BORUTO: NARUTO БЛИЖАЙШИЕ ПОКОЛЕНИЙ и Наруто, наконец, объединились в NARUTO X BORUTO! Создайте свою собственную крепость, а затем атаковать соперник крепости! Защити свою базу со стратегическими и смертельных ловушек в то время как вы на...

Очередная уязвимость в процессорах Intel снова снизит производительность компьютеров Не опять, а снова! Специалисты Microsoft и Google обнаружили в процессорах Intel новую уязвимость, схожую по своей природе с Spectre. Дыра в безопасности связана со спекулятивным выполнением команд и получила название Speculative Store Bypass (Variant 4).

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

Ученые Стэнфорда используют Google Glass для лечения аутизма Еще несколько лет назад казалось, что Google Glass если и не получит повсеместное распространение, то встанет хотя бы на одну ступень с умными браслетами и смарт-часами. Консьюмерским продуктом очкам стать не удалось, но зато они нашли применение в других, порой даже более...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

Security Week 22: двухсекундные умные замки Прошедшая неделя отметилась парой интересных новостей из небезопасного мира интернет-вещей, а главным событием, конечно, стало исследование умного замка Tapplock (новость, оригинальный отчет). Исследователь из Pen Test Partners Эндрю Тирни не просто обошел защиту электронног...

Уязвимость DNS-сервера BIND угрожала работе сайтов Разработчики самого распространенного DNS-сервера BIND устранили уязвимость, которая могла вызвать критический сбой в работе сайтов на его основе. Некорректная реализация одной из технических функций позволяла проводить DoS-атаки через остановку служебных процессов системы. ...

Атаки и майнинг: хакеры приспособили посудомойки под DDoS Специалисты «Лаборатории Касперского» за первые шесть месяцев этого года обнаружили втрое больше вредоносного ПО для атак смарт-устройств, чем за весь прошлый год. Судя по старой статистике, тенденция только набирает темп. Хакеры все чаще используют девайсы интернета вещей, ...

В IP-телефонах Cisco обнаружены серьезные уязвимости Компания Cisco подготовила комплект патчей, который закрывает девять уязвимостей в ее продуктах. Наиболее серьезные баги производитель залатал в алгоритме сборки пакетов IPv4 виртуальной платформы StarOS и прошивках нескольких моделей IP-телефонов. Кроме того, вендор окончат...

Ряд коммуникационных устройств все еще уязвим для KRACK-атак Через год после выявления багов в алгоритме WPA2 некоторые модели устройств все еще уязвимы для KRACK-атак. К такому выводу пришел бельгийский ИБ-специалист Мэти Ванхуф (Mathy Vanhoef), который проверил патчи, выпущенные вендорами для закрытия брешей. В ходе исследования ана...

[Перевод] Конкуренция в сервлетах Всем привет! Мы запускаем седьмой поток курса «Разработчик Java». Больше, чем за год существования этого курса он дорабатывался, оттачивался, добавлялось новое, что выходило за это время. Этот же поток отличается от остальных тем, что мы ввели новую систему ступеней разбив ...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

Silence снова пытается похитить деньги у российских банков Центр мониторинга и реагирования на компьютерные атаки ЦБ РФ (ФинЦЕРТ) предупредил банки об участившихся рассылках вредоносного программного обеспечения. Специалисты связывают новую угрозу с деятельностью кибергруппировки Silence, уже попадавшей в поле зрения ИБ-экспертов. А...

Новая технология позволит монтировать видео гораздо быстрее, чем всеми доступными способами Для обработки, рендера и монтажа видео (если мы говорим о серьезных проектах) нужно использовать различные ресурсоемкие программы. Для некоторых задач в сфере профессиональной работы с видео вообще нужны целы серверные станции. Но сейчас многие технологии «уходят в облако»....

[Перевод] Конференция DEFCON 16. Фёдор, хакер InSecure.org. NMAP-cканирование Интернет Добрый день, меня зовут Фёдор, я из InSecure.org и я являюсь автором проекта сканера безопасности Nmap, выпущенного в свет в 1997 году. Я хотел бы поблагодарить всех, кто сюда пришёл, и сам Defcon за то, что меня сюда пригласили. Я большой поклонник таких конференций, куда м...

Практически каждое второе веб-приложение допускает кражу данных пользователей Компания Positive Technologies опубликовала неутешительные результаты анализа безопасности веб-приложений: исследование говорит о том, что защита подобных платформ оставляет желать много лучшего. Так, практически все системы — 96 % — теоретически об...

Кондиционируемый апокалипсис: сценарий блэкаута энергосети с использованием умных климатических приборов В научно-фантастических фильмах иногда демонстрируются различные ситуации, связанные с действиями кибепреступников. То они работу транспортной сети большого города нарушат, то энергоснабжение целого региона отключат. И это не совсем фантастика, поскольку повлиять на работу...

Видео: презентация Apple за 108 секунд После презентации 12 сентября Apple опубликовала в своем YouTube-канале видеоролик под названием «Главные новости Apple за 108 секунд». В нем компания динамично и красочно показывает важнейшие анонсы мероприятия, а также рассказывает о главных особенностях новых iPhone и App...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Vega Stealer наносит удар по Chrome и Firefox Исследователи обнаружили зловред, ворующий сохраненные учетные данные и сведения о банковских картах из браузеров Chrome и Firefox. Программа получила имя Vega Stealer и на данный момент представляет собой простую полезную нагрузку, однако эксперты полагают, что она может эв...

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

Физическая безопасность ЦОД: новости от Wallace Perimeter Security, Schneider Electric и Мичиганского университета Обеспечение безопасности серверной фермы не сводится исключительно к развертыванию современных механизмов защиты от DDoS-атак и прочих угроз, источником которых выступает интернет. Гарантирование физической безопасности инфраструктуры ЦОД также играет важную роль. Информацие...

Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки С приходом в нашу жизнь USB-устройств и USB-портов одним из главных требований к безопасности стало внимательное отношение к точкам подключения, которые способны проводить передачу данных между девайсами. Собственно, по этой причине в ОС Android с самых ранних версий (с 2....

Оптимизируем веб с Виталием Фридманом: скорость загрузки, память, CPU Это второй пост о всевозможных трюках во фронтенд-разработке. В нем затронут вопрос оптимизации сайта, скорости его загрузки на устройствах с недостаточным объемом оперативной памяти и медленным CPU. Отдельный разговор про инструменты, которые помогут ускорить и контролиров...

Каждое десятое iOS-приложение содержит серьезную уязвимость Тысячи популярных iOS-приложений содержат опасную уязвимость, которая позволяет переписывать данные и запускать сторонний код. Проблему обнаружили эксперты китайской компании Pangu Lab, специализирующиеся на взломе устройств Apple. Исследователи дали своей находке название Z...

Прошивку Android 9.0 Pie первым среди сторонних смартфонов получил Essential Phone В заметке, которая посвящена выходу операционной системы Android 9.0 Pie, мы вскользь упомянули, что она сразу же станет доступна не только для смартфонов Google Pixel, но и для Essential Phone. Формально Essential Phone стоит считать первым смартфоном стороннего произ...

Хакеры научились ставить на сайты WorldPress плагины с бэкдорами Злоумышленниками был придуман новый уникальный способ для того, чтобы компрометировать веб-ресурс. Атакующие используют плохо защищенные аккаунты, находящиеся под управлением WorldPress.com, а также плагин Jetpack для того, чтобы устанавливать вредоносное ПО. Новый вид атак...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

Создатели ICS-зловреда Triton расширили спектр мишеней Преступная группа Xenotime, разработавшая зловред Triton (известный также как Trisis и HatMan), по-прежнему активна и расширяет список своих целей, считают специалисты Dragos. Атаки угрожают крупным промышленным предприятиям и способны привести к человеческим жертвам и разру...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

Apple подтвердила запрет на ремонт новых Mac в сторонних сервисах Все компьютеры Mac с сопроцессором T2 действительно подлежат обязательной калибровке после ремонта, который предусматривает замену важных компонентов. Такая процедура проводится только специалистами Genius Bar или авторизованных сервисных центров с использованием проприетар...

[Перевод] Алан Кей: «Компьютеры — это инструменты, музыка которых — идеи» Самое большое препятствие улучшения образования для детей (с компьютерами или без них) — это совершенно обедневшее воображение большинства взрослых. — Алан Кей Откопал статью Алана Кея 2009 года. Содержание — бомба и напалм, особенно на фоне большинства сегодняшних ИБД в ...

"Лаборатория Касперского": более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения "Лаборатории Касперского" зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени пострадали Вьетнам, Алжир и Марокко, а самой безопасной оказалась Дания. Эти данные приводятся в отчёте Kaspersky L...

Intel представила процессоры Whiskey Lake и Amber Lake Компания Intel сегодня официально представила два новых семейства процессоров под кодовыми названиями Whiskey Lake и Amber Lake. В них входят мобильные процессоры Intel с пониженным энергопотреблением: в семействе Amber Lake собраны самые экономичные процессоры, относящиеся ...

Книга «Глубокое обучение на R» Глубокое обучение — Deep learning — это набор алгоритмов машинного обучения, которые моделируют высокоуровневые абстракции в данных, используя архитектуры, состоящие из множества нелинейных преобразований. Согласитесь, эта фраза звучит угрожающе. Но всё не так страшно, если ...

[recovery mode] JS Developer Day, разные города и сообщества — один праздник В 1995 году американский разработчик Брендан Айк создал язык JavaScript — всего за 10 дней. Может быть, поэтому его синтаксис получился сложным, а ошибки — частыми. Однако возможности JS впечатляли и впечатляют до сих пор. За 20+ лет JS оброс библиотеками, стал очень красивы...

В Android нашли уязвимость, позволяющую атаковать устройства Брешь в защите ОС позволяет проводить атаки типа "отказ в обслуживании" для легитимных приложений и вызвать сбои в их работе, а также атаки типа "внедрение кода".

В Мичиганском университете создан самый маленький в мире компьютер Мартовское заявление IBM о выпуске самого маленького в мире компьютера не осталось без ответа. Специалисты из Мичиганского университета на этой неделе сообщили, что им удалось создать систему еще меньшего размера: если длина стороны изделия IBM равна 1 мм, то длина стор...

Разработан дешевый способ создания почвы Марса и других планет Несмотря на то, что уже сейчас вовсю идут работы по планированию миссий на Марс, вопрос о пригодности планеты для существования остается открытым. И если с отсутствием кислорода еще как-то можно будет справиться, то вот с выращиванием на почве красной планеты сельскохозяйс...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

Специалисты MIT нашли новый способ защиты от атак Meltdown и Spectre С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre В начале года стало известно о наличии во многих процессорах уязвимостей Meltdown и Spectre. Их важной особенностью является тот факт, что они не вызваны ошибками в программном обеспечении или ...

Разработчики Signal залатали серьезный баг со второй попытки Независимые исследователи обнаружили баг в десктопной версии мессенджера Signal. Уязвимость позволяет внедрить сторонний код в тело входящего сообщения и выполнить его без ведома получателя. Разработчик программы уже исправил ошибку. Специалисты обнаружили уязвимость в Signa...

Вышла первая российская платформа для роботизации бизнес-процессов Программный робот - это приложение, который имитирует действия человека, взаимодействуя с интерфейсами информационных систем, например, оформление заявки на кредит или миграция данных из одной информационной системы в другую. Настройка программных роботов происходит с помощь...

Подписана финальная сборка Windows 10 October 2018 Update! Публичный релиз планируется 2 октября Доброе утро, друзья! Разработка нового функционального обновления для Windows 10 под названием October 2018 Update подошла к концу, финальная сборка с номером 17763.1 подписана, необходимые ESD-файлы загружены на сервера Microsoft, а значит уже совсем скоро начнётся распрос...

Ученые увеличили эффективность атак Rowhammer Графические процессоры мобильных устройств под управлением Android так же подвержены атакам Rowhammer, как и микросхемы DRAM. К такому выводу пришла группа исследователей Амстердамского свободного университета, продемонстрировавшая методику под названием Glitch. Специалисты ...

Ученые научились определять изображение на мониторе по звуку Анализ акустических колебаний от источника питания монитора позволяет с высокой степенью точности угадывать изображение на экране. К такому выводу пришла группа ученых из США и Израиля после серии экспериментов с различными типами дисплеев и микрофонов. Специалисты научились...

Детектирование частей тела с помощью глубоких нейронных сетей Привет, Хабр! Сегодня я расскажу вам про один из методов решения задачи pose estimation. Задача состоит в детектировании частей тела на фотографиях, а метод называется DeepPose. Этот алгоритм был предложен ребятами из гугла еще в 2014 году. Казалось бы, не так давно, но не ...

Более 700.000 маршрутизаторов DrayTek оказались уязвимы DrayTek выпустил предупреждение на своем веб-сайте о том, что их маршрутизаторы с повышенной эффективностью, восприимчивы к попыткам взлома. После изменения DNS злоумышленники будут перехватывать трафик и автоматически перенаправлять жертв на вредоносные веб-сайты. Потенци...

Японцы представили прототип процессора для эксафлопсного суперкомпьютера: как устроен чип Ранее мы рассказывали о самом мощном японском суперкомпьютере для исследований в области ядерной физики. Сейчас в Японии создают эксафлопсный суперкомпьютер Post-K — японцы станут одними из первых, кто запустит в работу машину с такой вычислительной мощностью. Ввод в эксплу...

Свет, как средство от запора Оптогенетика. Наука, что позволяет манипулировать клетками, заставляя их сокращаться и расслабляться. Буквально неся свет в самые темные уголки тела. Исследователи из Университета Флиндерса использовали оптическое волокно, стимулируя нервы в кишечнике, чтобы избавить мышей ...

Обзор компактной материнской платы ASUS Prime H310I-Plus. Исследование возможностей Intel H310 с участием Core i5-8600K Младшие чипсеты Intel всегда заметно отличались списком возможностей от более старших собратьев, и нынешний актуальный H310 исключением не стал. Как и прежде, можно использовать всего один модуль на каждый из каналов памяти, гнёзд...

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

Хакеры обнаружили самый быстрый способ для взлома Android Новая форма атаки на старые Android-смартфоны стала известна экспертам в области кибербезопасности из VUSec. Соответствующее заявление появилось в блоге организации. Технология взлома получила название Glitch. Специалисты добавили, что для ее работы используется уже устаре...

Физики сфотографировали молекулу в наномасштабе с помощью МРТ Аппараты магнитно-резонансной томографии (МРТ) в больницах отлично справляются с созданием изображений человеческого тела. На протяжении десятилетий ученые надеялись, что та же технология может быть использована для изучения гораздо более мелких вещей, к примеру отдельных мо...

Американские пользователи iOS стали мишенью для вредоносной рекламы Исследователи обнаружили группировку ScamClub, атаковавшую пользователей iOS в США. Вредоносная реклама вмешалась в работу 300 млн браузерных сессий за 48 часов.

Киберпреступники атакуют пользователей Windows через уязвимость «нулевого дня» Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows. Речь идёт об уязвимости «нулевого дня», информация о которой была ...

В России разрабатывается диагностическая платформа на базе ИИ Специалисты Московского физико-технического института (МФТИ) работают над национальной всероссийской информационно-аналитической платформой для сбора и хранения мультимодальных медицинских данных и их анализа с помощью искусственного интеллекта (ИИ). О проекте рассказала газ...

[Перевод] Встречайте псевдоконсоль Windows (ConPTY) Статья опубликована 2 августа 2018 года Это вторая статья про командную строку Windows, где мы обсудим новую инфраструктуру и программные интерфейсы псевдоконсоли Windows, то есть Windows Pseudo Console (ConPTY): зачем мы её разработали, для чего она нужна, как работает, ка...

Анонс Windows 10 Insider Preview Build 17713 (Fast) Несколько минут назад инсайдерам в раннем доступе стала доступна новая сборка Windows 10 Redstone 5 под номером 17713, принесшая с собой довольно много новшеств. Эта статья будет обновляться по мере перевода информации. Важная информация Постепенно мы приближаемся к моменту...

Почему мне нравится Android 9 Pie Первыми смартфонами Google, которые из коробки будут работать на Android 9, станут Pixel 3 и 3 XL. Устройства представят 9 октября этого года. Google официально выпустила Pie 9 августа и в настоящее время обновление доступно владельцам Pixel-смартфонов. Благодаря Treble вла...

Найдены уязвимости в системе резервного копирования Dell EMC Специалисты компании Foregenix сообщили о шести уязвимостях в платформе резервного копирования Dell EMC RecoverPoint. Злоумышленники могут использовать их, чтобы взломать корпоративную сеть, получить привилегированные права и перехватить конфиденциальные сведения. Система De...

Российские исследователи создали «невозможные» материалы Национальный исследовательский технологический университет «МИСиС» объявил о том, что учёным удалось получить материалы-нитриды, создание которых ранее считалось невозможным. В работе приняли участие исследователи из Университетов Байрота и Мюнстера (Германия), Чикагского ун...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Google Assistant умнее, чем Alexa Amazon Echo может продаваться лучше, чем его самый большой конкурент Google Home. Новое исследование показало, что цифровой помощник Google умнее помощника Amazon. Смарт-динамики используют цифровые помощники, чтобы отвечать на различные голосовые команды. Цифровая маркетин...

В Мичиганском университете создан самый маленький в мире компьютер Мартовское заявление IBM о выпуске самого маленького в мире компьютера не осталось без ответа. Специалисты из Мичиганского университета на этой неделе сообщили, что им удалось создать систему еще меньшего размера: если длина стороны изделия IBM равна 1 мм, то длина сто...

Хакеры смогут украсть воспоминания людей От этих возможных событий нас отделяют десятилетия, однако базовая технология управления памятью существует уже сегодня в форме устройств для глубокой стимуляции мозга. И, как показало совместное исследование "Лаборатории Касперского" и группы функциональной нейрох...

Конференция в Будапеште (29-31 октября) Data Crunch В этом году я побывал на конференции Data Crunch в Будапеште посвященной аналитике данных и Data Engeneering. На эту конференцию приглашают спикеров из Linkedin, Uber, Github и множества компаний "второго эшелона", где люди делятся своим опытом или же рассказывают об инструм...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

[Перевод] Таймеры JavaScript: все что нужно знать Здравствуйте, коллеги. Давным-давно на Хабре уже переводилась статья под авторством Джона Резига как раз на эту тему. Прошло уж 10 лет, а тема по-прежнему требует разъяснений. Поэтому предлагаем интересующимся почитать статью Самера Буны, в которой дается не только теоретиче...

Apple назвала 5 причин, почему iPad Pro лучше компьютера На официальном Youtube канале компании Apple появился новый ролик под названием «5 Reasons iPad». В нем купертиновцы привели несколько весомых (по их мнению) доводов, которые показывают чем новый iPad Pro лучше компьютера.Читать дальше... ProstoMAC.com.| Постоянная ссылка |...

Часы Apple Watch Series 4 в большинстве сценариев не сильно опережают Apple Watch Series 3 по скорости работы На рынке появилось уже четвертое поколение умных часов Apple Watch, оснащенные двухъядерной однокристальной системой Apple S4, которая вдвое быстрее прошлогодней версии. На Youtube-канале MacRumors опубликовали большой видеоролик, в котором сравниваются по скорости рабо...

Лошади умеют соотносить эмоции на лице и в голосе человека Pixabay В одном из недавних исследований было показано, что лошади могут считывать и запоминать выражения человеческих лиц; эту информацию они, как предполагается, используют, чтобы определять людей, которые могут нести для них потенциальную угрозу. Теперь же специалист...

PlayStation Classic «научили» запускать сторонние игры с физического носителя Автор YouTube-канала ETA PRIME опубликовал видеоинструкцию по взлому ретро-консоли PlayStation Classic и запуску на ней сторонних игр. Что интересно, для этого ему понадобились лишь USB-флешка, приложение Notepad ++ и специальная программа, опубликованная на GitHub. Процесс ...

Представлен новый способ хранения данных при помощи света и кристаллов соли Системы хранения данных все активнее развиваются с каждым годом. Еще в начале 2000-х объема DVD-дисков вполне хватало для большинства нужд. Затем настала эпоха Blu-Ray и SSD-накопителей. Сейчас вовсю ведутся разработки памяти на основе ДНК, но ученые из Австралии предложил...

Новая компьютерная архитектура по типу мозга может улучшить методы обработки данных Ученые из IBM разрабатывают новую компьютерную архитектуру, которая будет лучше приспособлена для обработки растущих объемов данных, поступающих с алгоритмов искусственного интеллекта. Вдохновение они черпают из человеческого мозга, а их наработки уже значительно превосходя...

Запускаем контейнер с юнит тестами в Azure DevOps (VSTS) С приходом .Net Core у нас появилась прекрасная возможность не только запускать наш код на разных ОС, но и тестировать его на разных ОС. А что может быть лучше Docker при работе с разными ОС? Тестирование более ценно, когда у вас нет никакой разницы между тестовой средой с ...

Китайские хакеры стоят за многочисленными взломами международных компаний На днях специалисты по информационной безопасности из компании ProtectWise завили, что китайская киберразведка стоит за многими взломами самых разных компаний за последние десять лет. Компании, к взлому которых причастны китайцы, расположены в Европе, США, России и многих...

Эксперты показали, как добыть остаточные данные из чипов RAM Компьютеры ведущих производителей, включая Dell, Lenovo и Apple, уязвимы к атакам типа cold boot. Так считают финские ИБ-эксперты, сумевшие получить доступ к информации, некоторое время остающейся в оперативной памяти устройства после аппаратной перезагрузки. Взлом требует с...

Загрузка конфигурации в ПЛИС через USB В жизни каждого плисовода наступает момент, когда требуется написать собственный загрузчик файла конфигурации в ПЛИС. Пришлось мне участвовать в разработке учебного стенда для кафедры одного технического вуза. Стенд предназначен для изучения цифровой обработки сигналов, хот...

Криптоджекинговая атака вынудила канадский университет полностью отключить свою сеть В Университете святого Франциска Ксаверия обнаружили массированную атаку по добыче криптовалюты.

iOS 12 vs Android 8: новый спидтест показал какая система быстрее Автор YouTube-канала PhoneBuff опубликовал видеоролик, где сравнил скорость работы бета-версии операционной системы iOS 12 и ОС Android 8.0. Спидтест прошел на iPhone X и Samsung Galaxy S9+ соответственно.

Для техпроцессов с нормами менее 5 нм Imec предложила «нанотранзистор» К симпозиуму VLSI Technology 2018 бельгийский центр Imec подготовил два связанных документа, в которых раскрыл варианты производства транзисторных структур с технологическими нормами менее 5 нм. Данная разработка призвана преодолеть фундаментальное ограничение, связанное с н...

Брешь в контроллерах Rockwell вызывает отказ в обслуживании Команда ICS-CERT сообщила об уязвимости, найденной в программируемых контроллерах Rockwell, которые используются в системах промышленной автоматизации, сельском хозяйстве, транспортной инфраструктуре и работе коммунальных служб. Брешь позволяет злоумышленникам удаленно измен...

Как настроить автозаполнение паролей в iOS 12? Функция «Связка ключей iCloud» дебютировала еще в iOS 7 и с тех пор приобрела немалую популярность среди пользователей Apple устройств. Данный менеджер паролей отличается своей простотой и глубокой интеграцией в операционную систему, позволяя безопасно и быстро проходить а...

Новые iPhone будут медленнее смартфонов на Android в сетях 4G До анонса новых смартфонов Apple iPhone остается еще полтора месяца, но уже сейчас известно, в чем новинки будут уступать современным смартфонам, которые работают под управлением операционной системы Android. Новые iPhone будут медленнее смартфонов на Android в ско...

Почему на одних участках тела волосы растут, а на других — нет Исследователи из Медицинской школы Перельмана и Университета Пенсильвании говорят, что нашли ответ на этот вопрос, и опубликовали свои данные в статье, опубликованной в журнале Cell Reports. Они нашли ингибитор, выработка которого блокирует так называемый сигнальный путь WNT...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

Обзор Haiku R1/beta1 — пересмотр BeOS, спустя 18 лет после его последнего официального выпуска Я ещё в начале 2000-х годов экспериментировал и использовал BeOS R5 Pro, когда компания, которая его создала, пошла ко дну. Я с интересом слежу за развитием Haiku на протяжении всех этих лет. Хотя можно утверждать, что и старая BeOS и новая Haiku, не имеют некоторых важных...

Не устанавливайте приложения на карту памяти. Это опаснее, чем вы думали Исследователи компании Check Point узнали о распространении эксплойта для устройств под управлением Android под названием man-in-the-disk. Он полагается на недостаточную защищенность приложений, устанавливаемых на карту памяти, и получает таким образом возможность манипулир...

Машинное обучение vs сигнатурный анализ при обнаружении атак на веб-приложение О том, как мы разрабатывали модуль машинного обучения, почему отказались от нейронных сетей в сторону классических алгоритмов, какие атаки выявляются за счет расстояния Левенштейна и нечеткой логики, и какой метод обнаружения атак (ML или сигнатурный) работает эффективнее....

В MIT придумали, как поставить производство микроботов на поток Современные роботы не только учатся новым трюкам вроде паркура, но и идут по пути миниатюризации. Уже неоднократно на страницах нашего сайта мы писали о самых разных микроботах, способных работать внутри нашего организма с целью контроля за жизненными показателями или доста...

NZXT выпустила аксессуары HUE 2 RGB для внутренней подсветки ПК NZXT представила новое семейство аксессуаров HUE 2 для RGB-подсветки на ПК, которым можно управлять с помощью приложения CAM. В числе представленных устройств четырехканальный контроллер HUE 2 RGB, внешний контроллер HUE 2 Ambient Lighting — всего десять новинок. Главным нов...

Методы наименьших квадратов без слёз и боли Итак, очередная статья из цикла «математика на пальцах». Сегодня мы продолжим разговор о методах наименьших квадратов, но на сей раз с точки зрения программиста. Это очередная статья в серии, но она стоит особняком, так как вообще не требует никаких знаний математики. Статья...

Открыть нельзя игнорировать Моя работа связана с тем, что я вру людям и эксплуатирую их доверчивость, любопытство, жадность и так далее. Работу я свою люблю и стараюсь подходить к ней творчески. Специфика моей деятельности связана с проведением атак методом социальной инженерии. И в этом посте я бы х...

Взломать телефон при помощи динамика и микрофона? Легко! Современные смартфоны предлагают пользователю массу возможностей, но вместе с этим и подвергают персональные данные вроде паролей и номеров кредитных карт опасности быть украденными. Конечно, есть множество вариантов защитить устройство: от антивирусных программам до встро...

Видео: для симуляции волос в будущих играх, возможно, будет задействован ИИ Исследователи из Университета Южной Калифорнии, Pinscreen и Microsoft разработали технику рендеринга волос, основанную на методах глубинного обучения. Эта нейронная сеть может визуализировать в 3D модели волос на основе эталонного 2D-изображения и является первой в ...

Ждем новую прошивку для Allen-Bradley Stratix 5950 Американская Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) информирует клиентов Rockwell Automation о наличии пяти опасных уязвимостей в комплекте средств защиты промышленных сетей Allen-Bradley Stratix 5950. Появле...

Распознавание лиц может помочь спасти вымирающих приматов Область применения систем распознавания лиц не ограничивается людьми. Исследователи из университета штата Мичиган (MSU) разработали систему PrimNet, которая может помочь спасти находящихся под угрозой вымирания приматов. Подход, основанный на нейронной сети, позволяет с...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

[Перевод] Поддержка технологии HTTP/2 Server Push в Node.js В июле 2017 года в Node.js 8 появилась реализация HTTP/2. С тех пор она прошла через несколько этапов улучшений, и теперь в Node.js Foundation говорят о том, что они почти готовы к тому, чтобы вывести поддержку HTTP/2 из разряда экспериментальных возможностей. Если вы хотите...

В MIT разработали «GPS» для перемещающихся в человеческом организме роботов В последнее время все больше разработчиков медицинской техники ведут исследования в области создания передвигающихся внутри человеческого организма диагностических имплантов и роботов. Но при всех плюсах подобных технологий есть и проблема: за этими «микроскопическими диаг...

Как исправить проблемы с Wi-Fi и LTE на iPhone XS Не так давно мы рассказывали о проблемах связанных со слабым приемом сигнала сотовой связи или Wi-Fi при работе с новейшими моделями Apple. Несмотря на то, что в iPhone XS и iPhone XS Max используется усовершенствованный модем с поддержкой технологии 4×4 MIMO, многие владе...

Apple назвала 5 причин, почему iPad Pro нужно считать компьютером Компания Apple опубликовала на своём канале YouTube видеоролик, посвящённый новому планшету iPad Pro. В ролике компания объясняет причины, почему iPad Pro может выступать в качестве замены настоящему компьютеру.

Новая система спутниковой связи позволит передавать данный со скоростью до 10 Гбит/с Работы над новой радиолинией начались с инициативных разработок РКС и сейчас ведутся в рамках выполнения Федеральной космической программы России на 2016-2025 годы. Ее внедрение требуется для обеспечения возможности принимать информацию со спутников дистанционного зондирован...

[Перевод] Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 2 Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 1 Я использую интересную вещь авторства Гэри О’Лири-Стил под названием Unicod-fun, которая довольно неплоха для утилиты, написанной на Ruby. Вы знаете, что мои инструменты должны писаться и...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Баг протокола IKE позволяет обходить аутентификацию Один из протоколов набора IPsec уязвим к атаке «человек посередине» и допускает обход алгоритма аутентификации ключей. Об этом рассказали ученые из Польши и Германии в своем исследовании, представленном на конференции Usenix Security Symposium в Балтиморе. Баг обна...

Иллюзия обмана: визуально-оптическая иллюзия на базе ретропрогнозирования Мозг человека очень часто называют самым сложным биологическим компьютером в мире. Ученые со всего мира продолжают изучать этот невероятно загадочный орган, открывая все новые и новые его свойства, функции, возможности и прочее. Как мы знаем, многие науки, а следовательно ...

Выпущено накопительное обновление для Windows 10 19H1 Build 18277 Сегодня компания Microsoft выпустила выпустила накопительное обновление для инсайдерской сборки Windows 10 19H1 Build 18277, которая была выпущена на прошлой неделе на каналах Fast и Skip Ahead. Это обновление не приносит с собой никаких новых функций, а лишь исправляет нек...

Создан метод печати при помощи звуковых волн Для промышленной печати уже давно используются не только твердые и порошкообразные вещества, но и жидкости. Хотя с использованием последних все еще есть проблемы: например, жидкость должна иметь определенный уровень вязкости, иначе сопло принтера просто не сможет нормально...

Wi-Fi Alliance представляет Wi-Fi CERTIFIED WPA3 Security Недавно анонсированная технология безопасности уже появилась на рынке, это технология WPA3. В прошлом году у WPA2 было несколько недостатков: например, уязвимость KRACK, которая была исправлена ​​на многих устройствах. Alliance Wi-Fi теперь представляет преемника 14-летнего ...

Нейросеть обучили распознавать депрессию по произвольной речи человека без контекста Нейросеть оценивает эмоциональную окраску 30-секундного фрагмента речи говорящего. Иллюстрация из предыдущей научной работы авторов В последние годы машинное обучение всё чаще применяют как полезное средство диагностики. Существующие модели способны определять слова и инт...

В MIT использовали биологический вирус для того, чтобы ускорить работу компьютера Всегда, когда компьютер (да и любое другое электронное устройство) обрабатывает данные, существует небольшая задержка при, так сказать, переходе информации «от одного оборудования другому» (например, из оперативной памяти в физическую). Чем мощнее комплектующие, тем меньше ...

Самым «осведомлённым» голосовым помощником является Google Assistant На сегодняшний день на рынке существует четыре основных голосовых помощника: Amazon Alexa, Google Assistant, Microsoft Cortana и Apple Siri. Samsung Bixby пока из-за слабой распространённости можно не учитывать. Ещё в феврале мы узнали, что, если говорить об умных ак...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

«Лаборатория Касперского»: более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения «Лаборатории Касперского» зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени …

Adobe закрыла шесть критических брешей в ColdFusion Компания Adobe выпустила патчи для платформы веб-разработки ColdFusion. В числе прочих закрыты критические уязвимости, грозящие выполнением произвольного кода. Совокупно разработчик устранил девять брешей в продукте. Согласно бюллетеню, новые проблемы затрагивают выпуск от 1...

Microsoft разрабатывает встроенную песочницу для Windows 10 Как сообщает издание BleepingComputer, Microsoft собирается внедрить в Windows 10 режим InPrivate Desktop, выполняющий роль изолированной песочницы. Программа представляет собой виртуальную ОС и разработана для однократного запуска и тестирования приложений из ненадежных ист...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

Официально: Bixby 2.0 будет запущен одновременно с Samsung Galaxy Note 9 Samsung Galaxy Note 9 скорее всего выйдет в сентябре – пока точной даты нам не известно. Что нам известно, это то, что голосовой помощник Bixby 2.0 выйдет в один день с долгожданным смартфоном. Об этом сообщил глава подразделения Samsung Research Грей Ли. Второй шанс для гол...

Пентагон разрешил кибервойскам нападать первыми Об этом узнала газета The New York Times (NYT) из новой стратегии подразделения.По данным издания, Пентагон наделил киберкомандование полномочиями осуществлять ежедневные хакерские рейды на иностранные сети для предупреждения кибератак. До недавнего времени ведомство придер...

Зафиксирована самая длительная DDoS-атака c 2015 года Исследователи "Лаборатории Касперского" проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с...

Apple хочет, чтобы вы разблокировали iPhone еще и голосом Apple работает над технологией распознавания голоса Voice ID. Это следует из материалов Ведомства по патентам и товарным знакам США, зарегистрировавшим патент с соответствующим содержанием. Будущий интерфейс будет способен улавливать уникальные особенности тембра и колебани...

Право на ремонт: первые шаги в правильном направлении от Motorola «Право на ремонт», то есть возможность ремонтировать купленные устройства и транспортные средства руками самих покупателей сейчас больная тема. Компании вроде Apple и John Deere всеми силами стараются оставить всю индустрию сервисного обслуживания и ремонта в сфере своего ...

Описан гигантский загадочный сирен Pierson Hill Сирены, или сиреновые (Sirenidae) — это семейство, входящее в отряд хвостатых земноводных. Животные данного семейства имеют змеевидное тело и две передние конечности (задних либо нет, либо они рудиментарны) и обитают в болотах на юго-востоке США и на севере...

Как изменилось время автономной работы iPhone на iOS 12.1.1 Как только становится доступным очередное обновление операционной системы, многие пользователи начинают интересоваться —  как именно изменилось время автономной работы iPhone. Этим же вопросом задался и ведущий канала YouTube-канала iAppleBytes. По уже сложившейся тра...

Искусственный интеллект поможет оптимизировать трафик и сэкономить топливо В современном мире дорожный трафик регулируется при помощи знаков, указателей, светофоров и так далее. Однако со все большим развитием самоуправляемых и «умных» автомобилей потребуется и совсем иная среда для контроля за дорожным движением. Исследователи из Национальной лаб...

Распознавание лиц может помочь спасти вымирающих приматов Область применения систем распознавания лиц не ограничивается людьми. Исследователи из университета штата Мичиган (MSU) разработали систему PrimNet, которая может помочь спасти находящихся под угрозой вымирания приматов. Подход, основанный на нейронной сети, позволяет ...

Мошенники массово атакуют абонентов сотового оператора «МТС» Каждый раз, когда телефонные мошенники ищут жертву для своего обмана, таковой практически во всех случаях оказывается абонент от сотового оператора «МТС». Связано это с тем, что именно у нее самая слабая система защиты от спама, Сообщение Мошенники массово атакуют абонентов...

Жутковатый искусственный интеллект Google Duplex, как оказалось, способен на большее, чем нам изначально рассказали Искусственный интеллект Google Duplex мы вспоминали буквально несколько дней назад, когда поисковый гигант опубликовал видео, демонстрирующее все этапы работы технологии. Напомним, изначально Duplex позиционировался исключительно в качестве голосового ассистента, которы...

Razer запланировала на 22 мая мероприятие в Китае, возможно это будет анонс нового Razer Phone В последнее время новости о геймерских смартфонах посыпались буквально как из рога изобилия. В прошлом месяце с разницей в неделю были представлены модели Xiaomi Black Shark и ZTE Nubia Red Magic, а на прошлой неделе стало известно о планах выпустить игровую модель в рамках ...

«МегаФон» запустил платформу защиты от DDoS-атак Распределенные DDoS-атаки (distributed denial of service) - один из наиболее распространенных в современном мире видов киберугроз. Они опасны, так как в связи с большим количеством поступающих одновременно некорректных запросов происходит отказ в работе информационных систем...

Найден способ скрытно выполнить сторонний код в Windows 10 Исследователь компании SpecterOps Мэтт Нельсон (Matt Nelson) рассказал в корпоративном блоге о том, как обойти защитные функции Windows 10 и выполнить сторонний код. Уязвимость оказалась связана с новым форматом системных ссылок, сменивших в последней версии ОС классическую ...

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

Ученые из MIT рассказали, что же может отвечать за развитие интеллекта Несмотря на то, что нервная система человека и других млекопитающих изучена уже достаточно хорошо, то, как работают некоторые ее аспекты до сих пор остается загадкой. К примеру, если сравнивать строение головного мозга людей и наших самых близких по родству существ приматов...

Orangeworm шпионит за отраслью здравоохранения В поле зрения экспертов попала новая кампания преступной группировки Orangeworm, промышляющей внедрением бэкдора собственной разработки в среды крупных компаний, преимущественно из отрасли здравоохранения. Специализация злоумышленников — целенаправленный комплексный корпорат...

Биомеханика. Начало Представляем гостевой пост студентов Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В. И. Ульянова (Ленина). Всем доброго времени суток! Мы студенты «ЛЭТИ» Овсепьян Артур (Artsearcher) и Квиндт Павел (Paul_Quindt). Всю нашу осознанную де...

Обнаружены новые векторы атак на уязвимость Spectre Исследователи сообщили о двух новых векторах атак на оригинальную уязвимость Sperctre вариант 1 (CVE-2017-5753). Проблемы получили идентификаторы Spectre 1.1 (CVE-2018-3693) и Spectre 1.2, а компания Intel выплатила специалистам 100 000 долларов в рамках программы bug bount...

Разработана новая солнечная ячейка, способная одновременно генерировать электричество и извлекать водород из воды В попытках найти возобновляемую альтернативу ископаемому топливу учёные решили использовать водород в топливных ячейках. Для его получения зачастую расщепляют воду на водород и кислород, хотя этот способ нельзя назвать доступным. Но теперь исследователи из Лаборатории Беркли...

Чипсет Intel Z390 придёт на смену Z370 уже в этом квартале Первые слухи о том, что компания Intel готовит набор микросхем системной логики Intel Z390, появились довольно давно. Позже стало известно, что данный чипсет в первую очередь предназначен для работы с будущими массовыми восьмиядерными процессорами Intel, которые сог...

Как организовать работу удаленщиков: приглашаем на вебинар Около 20 лет назад компания Yahoo предложила своим сотрудникам перейти на удаленный формат работы, таким образом сэкономив миллионы долларов и запустив новый тренд, который постепенно охватил США и Европу. По разным данным, порядка 45% работающего населения США хотя бы раз в...

Уровень IQ падает. Человечество становится глупее? Феномен подъема IQ даже получил официальное название — «эффект Флинна». Но теперь исследователи из Центра экономических исследований имени Рагнара Фриша в Норвегии провели анализ базы призывников с 1970 по 2009 годы и результат их несколько озадачил. «На сегодняшний день это...

Детали MMORPG Mabinogi Mobile от разработчиков: это игра для всех поколений На прошлой неделе мы рассказали об 11 мобильных проектах, которые издатель Nexon собирался показать на G-Star 2018, и в их числе была игра Mabinogi Mobile. После выставки в сети появилась новая информация о ней. Оригинальная Mabinogi вышла аж в 2004 году. Mabinogi Mobile ...

[Перевод] Знакомимся с альфа-версией снапшотов томов в Kubernetes Прим. перев.: оригинальная статья была недавно опубликована в блоге Kubernetes и написана сотрудниками компаний Google и Huawei (Jing Xu, Xing Yang, Saad Ali), активную деятельность которых вы непременно видели в GitHub'е проекта, если когда-либо интересовались фичами и пр...

Зловредный PHP-скрипт за неделю проявил себя на 2400 сайтах Ботнет под названием Brain Food способен добавить головной боли веб-разработчикам: он продвигает сомнительные фармацевтические изделия через страницы, размещенные на легитимных площадках. Новая спам-кампания пока вполне успешна, так как использует внедряемый на сайты PHP-скр...

LPDDR5, UFS 3.0 и SD Express – стандарты памяти для смартфонов 2019 года Многие берут в расчет объем оперативной памяти и мощность процессора во время выбора смартфона. Если вы из их числа, то вам стоит знать о не менее важном параметре – используемом типе памяти. Тип накопителя сильно влияет на скорость работы в смартфоне, ведь именно на него з...

Японцы продемонстрировали нового робота, который является будущим строительных технологий Новый видеоролик, опубликованный в сети представителями японского Института передовых наук и промышленных технологий AIST, демонстрирует нам прототип робота, предназначенного для выполнения определенных работ на строительных площадках в ситуациях с дефицитом человеческой раб...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

Как включить темный режим macOS со светлым оформлением приложений Одно из ключевых графических нововведений новой настольной операционной системы от Apple — это полноценный темный режим интерфейса. В целом, это новшество пришлось по душе большинству пользователей компьютеров Mac, однако есть и те, которые не признают новую опцию, вм...

Akamai меняет порядок представления статистических данных Компания Akamai Technologies опубликовала новую статистику по веб-атакам, в том числе DDoS. На сей раз отчетный период составил полгода, с ноября 2017 года по апрель 2018-го; эксперты планируют придерживаться нового графика и впредь. Квартальные изменения, по их словам, слиш...

Работа в Кривом Роге В сегодняшнее время очень страшно остаться без работы. Потому что работать – это значит хоть как-то прокормить семью. Однако уровень безработицы постоянно увеличивается. По стране прошла волна сокращений, которая снесла на своем пути множество должностей. Много людей оказало...

В Израиле аккаунты WhatsApp угоняют через голосовую почту На прошлой неделе Национальное агентство кибербезопасности Израиля разослало гражданам страны предупреждение о новом методе угона аккаунтов в WhatsApp. Он основан на возможности верификации с помощью аудиосообщений. В зоне риска оказались пользователи, которые не сменили пар...

Security Week 34: для чего ломают роутеры Когда ваш компьютер заражают криптолокером, если ваши пароли украл троян и мошенники угнали почту, если фишингом увели данные кредитки и сняли деньги — это все ужасно, но хотя бы понятно, что произошло и как с этим бороться. Антивирусом вычистить гадость, восстановить данные...

LG опубликовала видео смартфона V40 ThinQ с пятью камерами За неделю до официального анонса флагманского смартфона V40 ThinQ и спустя всего спустя день после появления в Сети его качественного рендера, подтверждающего наличие пяти камер, компания LG разместила в своём канале на YouTube короткое официальное видео, посвящённое предсто...

Cisco устранила критические баги в WebEx и UCS Director На прошлой неделе компания Cisco выпустила 29 патчей для уязвимостей в своих продуктах. При этом две бреши вендор оценил как критические, девять — как очень опасные. Согласно бюллетеню Cisco, уязвимость CVE-2018-0112, получившая ровно 9 баллов по шкале CVSS, связана с возмож...

[DotNetBook]: Span, Memory и ReadOnlyMemory Этой статьей я продолжаю публиковать целую серию статей, результатом которой будет книга по работе .NET CLR, и .NET в целом. За ссылками — добро пожаловать по кат. Memory<T> и ReadOnlyMemory<T> Визуальных отличий Memory<T> от Span<T> два. Первое — ти...

Протокол Z-Wave уязвим для взлома Исследователи из британской компании Pen Test Partners обнаружили, что протокол беспроводной связи в чипах Z-Wave, использующийся для передачи данных более чем в 100 миллионах IoT-устройств, уязвим для атак. С его помощью взаимодействуют гаджеты GE, Amazon, Schlage, Nest, Sa...

Обзор SSD накопителя Kingston A400 120 Гбайт Компания Kingston входит в число первых популяризаторов SSD классического 2,5″ форм-фактора. Собственно, до сих пор этот производитель ассоциируется у пользователей именно с такими твердотельными накопителями (оперативную память мы оставим за скобками), невзирая на то...

Исследователи используют объёмные металлические стёкла для упрощения процесса 3d печати металлами. Исследователи, по-видимому, нашли более простой метод металлической 3d печати, используя объёмные металлические стёкла (BMG). Этот процесс по-прежнему теоретический, но исследователи считают, что он может вскоре стать коммерчески пригодным.3d печать термопластиками сейчас на...

Уязвимость в протоколе защиты WPA2 угрожает утечкой данных Исследователи обнаружили баг в кросс-платформенном Wi-Fi-клиенте wpa_supplicant. Эксплуатация уязвимости позволяет злоумышленнику расшифровывать данные, передаваемые между клиентом и точкой доступа по защищенному каналу. Проблема касается только соединений на базе протокола ...

Свежий баг MS Word нашел применение в реальных атаках Злоумышленники взяли на вооружение опасную уязвимость Microsoft Word уже через две недели после того, как ее описали ИБ-эксперты. Логическая ошибка в функции добавления онлайн-видео помогает преступникам похищать пользовательские данные. В конце октября о проблеме с текстовы...

Новые пинцеты позволят ученым проводить биопсию живых клеток Обычно, когда ученые хотели изучить молекулярное содержимое отдельной клетки, ее приходилось убивать, буквально взрывая. Однако этот процесс обеспечивает лишь один снимок молекулярного состава клетки — в момент ее смерти. Нанопинцеты нового типа могут извлекать ДНК и другие...

Ученые обнаружили следы новых спутников Земли Благодаря астрономическим исследованиям, ученым удается обнаружить новые спутники даже у давно известных планет. Например, в июле 2018 года у газового гиганта Юпитера было найдено аж 12 новых спутников, и теперь их общее число равно 79 — больше, чем у любой другой планеты С...

Анонсировано обновление Village and Pillage для Minecraft На мероприятии Minecon Earth 2018 студия Mojang рассказала о следующем крупном обновлении Minecraft, которое будет называться Village и Pillage. С ним в игре появится недружественная фракция мародёров, которые со своими прирученными дикими зверями будут атаковать иг...

Обзор процессора Intel Core i5-7600 Гость сегодняшнего обзора появился на рынке высоких технологий примерно полтора года назад (в первом квартале 2017-ого), и это по-прежнему отличный процессор с достаточной для любого геймера производительностью. Тем не менее, прогресс не стоит на месте, и, как вы знаете, во...

Мессенджер WhatsApp только сейчас позволил создавать каналы Тем не менее, именно WhatsApp сохраняет за собой позицию самого популярного мессенджера современности. Каналы имеются и у Viber, и у Telegram. Их главного конкурента уже давно обвиняли в том, что мессенджер буквально позади планеты всей, ведь так и не вводил функцию по созд...

Суть квантового компьютера Квантовый компьютер – что это такое и с чем его едят? Новомодное словосочетание в последнее время встречающееся все чаще. Но все равно звучит оно футуристично и многообещающе. Сразу представляются сверхмощные системы, которые смогут вывести вычисления на новый уровень, а дал...

Обновления качества Windows 10 и прекращение обновлений Delta Обновления качества в системе Windows 10 являются кумулятивными. Установка последнего обновления означает, что вы установили и все прежние. Модель кумулятивных обновлений используется для снижения фрагментации экосистемы. Это упрощает администраторам и пользователям установк...

Почти 90% Android-приложений отправляет данные в Alphabet Новое исследование Оксфордского университета показывает то, как приложения делятся данными со сторонними сервисами, рекламными сетями и компаниями, которым принадлежат мобильные платформы.

Двухфотонный метод позволил увеличить точность наноразмерных измерений в сто раз Точность измерения размеров наноструктур была увеличена минимум в сотню раз, благодаря работе исследователей из Уорикского университета, центра QuantIC и университета Глазго. Новый метод, использующий пары фотонов, фундаментальных частичек света, позволяет измерить толщину о...

Особенности выбора температуры печати PETG, нейлоном и TPU В одной из наших прошлых статей мы рассматривали особенности выбора температурного режима для печати разными материалами. В частности, мы описали оптимальные условия работы с PLA и ABS. Ниже хотелось бы обсудить температуру печати для PETG, нейлона и TPU. PETG Данный филаме...

За последние 12 месяцев число атак криптомайнеров выросло на 44% Если в 2016-2017 годах количество интернет-пользователей по всему миру, устройства которых были атакованы ПО для майнинга криптовалют, составляло 1,9 миллиона, то теперь оно выросло до 2,7 миллиона.

Imec разработал эталонный антенный модуль для 60-ГГц точек доступа Для увеличения объёма передаваемых данных системы связи начинают покорять диапазон миллиметровых волн, в частности — диапазон в районе 60 ГГц, для работы в котором не требуется лицензирование частот. Он открытый. Сегодня 60-ГГц стандарт 802.11ad используется д...

PowerMac G5 (Early 2005) Это была та же самая модель, что и в июне 2004, но потребителей мощных Mac’ов это не огорчило: её варианты стали мощнее, общим для них стандартным оптическим приводом стал 4-кратный двухслойный SuperDrive, а цены остались прежними. Модель была та же самая, потому что у нее ...

В 100% случаев внутренний злоумышленник может захватить полный контроль над сетью На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году. Во всех без исключения проектах специалистам компании удалось получить полный конт...

В Windows 10 появится аналог функции Continuity с поддержкой iPhone Компания Microsoft, оценив удобство режима Continuity на Mac, решила адаптировать его для компьютеров под управлением Windows 10 и iPhone. Нововведение, получившее название Timeline, позволит продолжить на десктопе работу, которая ранее была начата на мобильном устройстве,...

Символы кириллицы встречаются в омограф-атаках чаще других Кириллический алфавит чаще других задействовали в атаках с использованием омографов с мая 2017 по апрель 2018 года. Об этом сообщает издание BleepingComputer со ссылкой на квартальное исследование ИБ-компании Farsight Security. К таким выводам ученые пришли после того, как в...

Автомобили Volkswagen можно взломать удаленно ИБ-исследователи выяснили, что информационно-развлекательные системы (IVI) в некоторых автомобилях производства Volkswagen можно удаленно взломать и получить доступ к критически важным компонентам электроники. Пробелы в безопасности обнаружены в моделях Volkswagen Golf GTE и...

«Лаборатория Касперского»: майнеры обогнали вымогателей В 2018 году число российских пользователей, столкнувшихся с этим видом киберугроз, увеличилось почти в два раза по сравнению с 2017 годом. &laquo;Лаборатория Касперского&raquo; зафиксировала, что ключевым трендом 2018 года стал значительный рост количества криптом...

Ваш смартфон не прослушивает вас, но вероятно записывает видео Вы смотрите очередной новый ролик на вашем любимом YouTube-канале с чашкой горячего чая и круассанами (ну допустим) и даже не замечаете, как произнесённая вами фраза внезапно превращается в контекстную рекламу на Facebook. Какая-то теория заговора получается, в которую охотн...

Nemesida WAF Free — бесплатная версия, обеспечивающая базовую защиту веб-приложения от атак В прошлом году мы выпустили первый релиз Nemesida WAF, построенного на базе машинного обучения. Мы перепробовали несколько вариантов и остановились на алгоритме обучения «Случайный лес». Основными преимуществами машинного обучения по сравнению с сигнатурным анализом являют...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Теперь данные можно хранить даже в пыли В статье, опубликованной в журнале Nature Communications, ученые описывают процесс записи небольших количеств информации, например, бита текста или QR-кода на крупинки порошка. Ученые разработали химический процесс, с помощью которого смогли перевести информацию в химическую...

Driven: первый велосипед без цепей Порой инженерная мысль может дойти до того, что она подвергнет изменению то, без чего, казалось бы невозможно представить работу устройства. К примеру, все мы привыкли к тому, что велосипед приводится в движение цепью. Однако инженеры из компании CeramicSpeed представили с...

Компании не спешат закрывать бреши в своей защите Опрос экспертов по информационной безопасности показал, что меньше половины компаний (47%) считают устранение уязвимостей первоочередной задачей. Каждая шестая организация ликвидирует обнаруженные бреши в течение месяца, а 8% готовы отложить апдейт на полгода или даже на год...

MEGANews. Самые важные события в мире инфосека за ноябрь Для подписчиковВ этом месяце: данные пользователей Amazon, Instagram, Facebook, Dell и не только оказались в опасности; найдены новые способы эксплуатации проблем Meltdown, Spectre и Rowhammer; группировки MageCart продолжают атаковать онлайн-магазины; мошенники притворяются...

Huawei и Oppo снова попались на обмане покупателей Конкурировать на современном мобильном рынке, конечно же, очень тяжело, но опускаться до обмана своих потенциальных покупателей – это самое последнее дело и худшее, что может сделать компания, которая дорожит своей репутацией. Исследовательская группа TECH2 решила пров...

Google Play Music Desktop Player получил поддержку YouTube Music Google Play Music, как и многие другие сервисы Google, ограничивается только мобильным приложением и веб-версией. О десктопном клиенте музыкального сервиса, тем более для различных платформ, речи быть не может — поискового гиганта вполне устраивает его браузерный вариант. В ...

Ученые собираются вырастить живой нейронный компьютер Будут ли компьютеры будущего так же, как и сейчас собираться на заводах, или же их будут в прямом смысле выращивать в лабораториях, как клеточные культуры? Таким вопросом настолько сильно заинтересовалась команда биологов и компьютерных инженеров Лихайского университета (П...

[Перевод] Learn OpenGL. Урок 6.3 – IBL. Диффузная облученность Освещение на основе изображения или IBL (Image Based Lighting) – является категорией методов освещения, основанных не на учете аналитических источников света (рассмотренных в предыдущем уроке), но рассматривающих все окружение освещаемых объектов как один непрерывный источн...

Эксперты выявили первую атаку с использованием PROPagate В ноябре прошлого года специалисты по информационной безопасности рассказали о новой технике внедрения стороннего кода в приложения Windows. Спустя восемь месяцев алгоритм, названный PROPagate, включили в криминальный набор программ RIG и применили во вредоносной кампании. М...

Минобороны РФ внедрит блокчейн для борьбы с хакерскими атаками Минобороны РФ (МО) начало работы по внедрению технологии распределенного реестра (DLT) для защиты баз данных и обнаружения следов хакерских атак на гостайны. Об этом сообщает издание «Известия» со ссылкой на источники в ведомстве. Российские военные используют ресурсы с дост...

Сверхпроводник из многослойного графена: исследование плоских зон Далеко не всегда, открыв какое-то вещество, ученые сразу же понимают все его свойства. Совершенствование технологий, в том числе и методик, техник и способов проведения исследований открывают новые возможности перед учеными, желающими понять что и как работает вокруг нас. ...

Windows 10 Insider Preview Build 17713 доступен на канале Slow В начале этого месяца компания Microsoft выпустила первую сборку Windows 10 Redstone 5 для участников программы Windows Insider, использующих канал Slow. Теперь же, спустя несколько недель, на канале Slow стала доступна новая сборка системы с номером сборки 17713.1002. Впро...

Появился способ предсказать деменцию за 10 лет до ее появления Датские исследователи обнаружили способ предсказать развитие деменции или старческого слабоумия за 10 лет до появления болезни. Метод основан на анализе пола, возраста, а также различия в определенных генах. О выводах исследования сообщается в журнале Canadian Medical Ass...

Microsoft откажется от Flash-контента в Office 365 К началу 2019 года Microsoft полностью заблокирует использование Flash, Shockwave и Silverlight в программах семейства Office 365. Вендор объясняет свое решение уязвимостью такого контента для кибератак, а также окончанием срока поддержки продуктов разработчиками. В официаль...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

Найден способ измерить давление внутри клетки Поддержание давления на одном уровне является важнейшим показателем гомеостаза (то есть постоянства внутренней среды) и его нарушение влияет на весь организм человека. По аналогии со всем телом, клетка тоже имеет свое давление. И этот показатель крайне важен для микроскопи...

Аренда спец машин по выгодным ценам На сегодняшний день мы живём в современном мире, где существует масса различных устройств, которые способны значительно упростить жизнь и работу каждого человека. Практически каждые строительные, промышленные, сельскохозяйственные работы не могут обходиться без использования...

Роутеры D-Link и Dasan вновь под атакой В минувший четверг канадская компания eSentire, специализирующаяся на предоставлении ИБ-услуг среднему бизнесу, зафиксировала всплеск эксплойт-активности, целями которой являлись роутеры 2750B производства D-Link и GPON-устройства от Dasan. Как удалось установить, в атаках п...

[Из песочницы] Как я написал и защитил диплом по DEVOPS и инженерным практикам в 1С с нуля Предисловие ​Все началось более 2-х лет тому назад, и я перешел на 4-й курс специальности "Бизнес-информатика" Томского Государственного Университета Систем Управления и Радиоэлектроники (ТУСУР). До окончания ВУЗА оставалась не много времени, и перспектива написани...

Появился официальный эмулятор PUBG Mobile для Windows С того самого дня, как появилась мобильная версия знаменитой игры PUBG, многие самые ушлые пользователи нашли способ получить существенное превосходство над соперниками – установить эмулятор Android на компьютер и стрелять по врагам с максимальным комфортом, используя ...

NB-IoT: как он работает? Часть 2 В прошлый раз мы говорили об особенностях нового стандарта NB-IoT с точки зрения архитектуры сети радиодоступа. Сегодня порассуждаем, что изменилось в ядре сети (Core Network) при NB-IoT. Итак, поехали. В ядре сети произошли значительные изменения. Начнем с того, что поя...

Нарушить работу HDD можно звуком обычных динамиков Согласно результатам совместной работы исследователей из университетов США и Китая, механика современных магнитных жёстких дисков вполне может быть целью атак злоумышленников: воспроизведение звуков особых частот на обычных встроенных в ноутбук аудиодинамиках может ...

[Перевод] Ричард Хэмминг: Глава 15. Цифровые фильтры — 2 «Цель этого курса — подготовить вас к вашему техническому будущему.» Привет, Хабр. Помните офигенную статью «Вы и ваша работа» (+219, 2372 в закладки, 375k прочтений)? Так вот у Хэмминга (да, да, самоконтролирующиеся и самокорректирующиеся коды Хэмминга) есть целая книга, н...

Новые вопросы о мультивселенной Короче говоря – есть 2 варианта. Либо жесточайшая конкуренция, либо тупик. А теперь о деталях. Кажется, что наша вселенная содержит подозрительно идеальное количество темной энергии для поддержания жизни. Но существует опасение, что ткань реальности разорвется, прежде чем ж...

В Arena of Valor появится режим королевской битвы с песчаной бурей и картой в 150 раз больше текущей Официальный канал Arena of Valor в соцсетях недавно представил новый режим для своей MOBA, название которого можно перевести как Border Assault. В нем 100 игроков оказываются на пустынной карте, усеянной городами. Разработчики обещают, что ее размеры в 150 раз превышают тако...

Преимущества Виндовс 10 и ее отличие от других ОС В нашей стране, как и раньше многие пользователи ПК работают под управлением ОС Виндовс. Эта операционная система является популярной по всему миру. Операционная система Виндовс 10 является новинкой, которая призвана увеличить производительность компьютера и эффективность ег...

Осуществлён первый в России голографический 5G-звонок «ВымпелКом» (бренд «Билайн») и Huawei продемонстрировали возможности мобильной связи пятого поколения (5G), осуществив первый в России голографический звонок. Технология голографической коммуникации требует высокой пропускной способности канала связи и низкого уровня задержк...

ARP Guard (WiFi Security) 2.5.6 ARP Guard (WiFi Security) — надежная защита от хакеров и сетевых пакостников. Многие слышали о таких штучках, как Session hijaking, wifi kill, кража cookies, или же банальная подмена трафика. Можно очень и очень долго говорить о том, что могут делать в открытых сетях па...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Новая угроза для банков — группа Silence Group-IB выпустила первый подробный отчет “Silence: Moving into the darkside” о деятельности группы Silence, где проанализированы инструменты, техники и схемы атак группы. Аналитики компании выдвигают гипотезу о том, что по крайней мере один из двух участников S...

[Перевод] Алан Кей: Как обстоят дела у всего человечества, вид «из космоса» Почему же тогда наука и ее картографический язык — математика — считаются трудными для изучения? Я считаю, что это происходит не потому, что они настолько сложны, а скорее потому, что они на удивление просты, но очень сильно отличаются от обычного, здравого человеческого мыш...

Ookla: LTE-модем Snapdragon X20 заметно быстрее, чем используемые в iPhone 7 и 8 Как правило, выбор iOS или Android сегодня сводится к предпочтениям или привычкам. Почти все возможности iPhone доступны во флагманских моделях от Android-производителей, а подчас последние могут предложить гораздо больше благодаря большому количеству производителей. Компани...