Социальные сети Рунета
Пятница, 19 октября 2018
30 июля 2018   16:44

Security Week 28: NetSpectre, атака по сторонним каналам через сеть

Опять! Всего две недели назад мы рассказывали о новых вариантах атаки Spectre, использующих метод спекулятивной записи. Самая важная новость прошлой недели снова посвящена семейству Spectre, и теперь все гораздо круче. Исследователи из Технического университета города Грац в...

Подробности на сайте: habr.com

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Обнаружен новый вариант атаки Spectre с возможностью удаленного получения данных по сети Ранее в этом году уже были показаны типы атак Spectre и Meltdown. Они позволяют атаковать жертву с минимальным использованием ресурсов. Специальным образом сформированный JavaScript может быть использован для выполнения атаки Spectre. Облачные сервисы, насколько можно было п...

SpectreRSB: еще один вариант атаки по стороннему каналу Исследователи из Калифорнийского университета в Риверсайде опубликовали подробности новой уязвимости в механизме спекулятивного выполнения инструкций, который присутствует во всех современных процессорах. Из-за схожести со Spectre эта брешь получила наименование SpectreRSB; ...

Security Week 26: Обновленный Spectre, теперь со вкусом записи Не хочется писать о Spectre, а надо: на прошлой неделе это однозначно самая важная новость. Новые варианты уязвимости Spectre, как и исходные, показаны представителями академического сообщества. Научный сотрудник Массачусетского технологического института Владимир Кирьянский...

Новая техника атак на основе Meltdown. Использование спекулятивных инструкций для детектирования виртуализации Атака Meltdown открыла новый класс атак на процессоры, использующий архитектурные состояния для передачи информации. Но спекулятивное исполнение, которое было впервые применено для атаки в Meltdown, позволяет не только выполнить код со снятием ограничений, но и узнать опред...

Опять Spectre: Intel, Google и Microsoft подтвердили наличие очередной уязвимости Атака Variant 4 использует распространенную в большинстве современных процессорных архитектур функцию, позволяющую предугадывать дальнейший ход выполнения программы Microsoft и Google совместными усилиями выявили новую брешь в системе безопасности центральных процессоров,...

[Перевод] Для устранения Spectre и Meltdown, возможно, придётся создать процессор совершенно нового типа Правда ли, что Meltdown и Spectre слишком фундаментальны для того, чтобы выпустить для них патч? Один эксперт считает именно так. Как определить и исправить такие ошибки, как Spectre и Meltdown? Этот вопрос был самой горячей темой среди энтузиастов микропроцессоров в этом ...

Security Week 33: по ком осциллирует монитор? В книге Нила Стивенсона «Криптономикон», про которую у нас в блоге был пост, описываются разные виды утечек информации по сторонним каналам. Есть практические, вроде перехвата ван Эйка, и чисто теоретические, для красного словца: отслеживание перемещений человека по пляжу на...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2 Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Сл...

Mirai и Gafgyt нацелились на Apache Struts и SonicWall Исследователи из Palo Alto Networks обнаружили новые варианты IoT-ботов Mirai и Gafgyt, вооруженные эксплойтами для известных уязвимостей во фреймворке Apache Struts и решении SonicWall Global Management System. Очередная итерация Mirai использует брешь в Apache Struts, из-з...

Раскрыты новые варианты атаки Spectre 1 Научный сотрудник Массачусетского технологического института Владимир Кирьянский и специалист по вычислительным системам и независимый консультант Карл Вальдспургер (Carl Waldspurger) опубликовали детали двух новых уязвимостей в процессорном механизме спекулятивного выполнен...

Новый вариант Spectre не требует выполнения стороннего кода Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что ...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Наследник Zeus: чем опасен троян IcedID для клиентов банков Эксперты Group-IB проанализировали троян, атакующий клиентов банков США, и выложили в публичный доступ результаты глубокого разбора формата динамических конфигурационных данных с Python-скриптами и информацию по CnC-серверам. В ноябре 2017 года команда исследователей из IB...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Группа хакеров Orangeworm атаковала рентген аппараты, МРТ и другое медицинское оборудование По данным Symantec, группа хакеров Orangeworm устроила атаки на медицинские учреждения в США, Европе и Азии. Но особенностью данного случая является тот факт, что целью атак хакеров стали не обычные компьютеры больниц, а специализированное медицинское оборудование, включая к...

Вендоры готовят защиту от новых атак Spectre Американская группа быстрого реагирования на компьютерные инциденты (US-CERT) и аналогичная команда, работающая на базе университета Карнеги — Меллона, в понедельник выпустили предупреждения о возможности новых видов атак на механизм спекулятивного выполнения инструкций, исп...

Security Week 35: зима близко, как собрать троян, угон Теслы Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых новостей. Начнем с новой модификации известной атаки типа cold boot, в которой применяется натуральная за...

Исследователи показали 4 варианта уязвимости Spectre Как обсуждалось несколько недель назад, новая уязвимость Spectre была разделена и обнародована сегодня. Ранее сообщалось, что существует восемь новых уязвимостей, сгруппированных и названных как Spectre-ng, из которых четыре являются критическими. Сегодня была опубликована у...

Схожий с Mirai ботнет атакует пользователей Linux Неизвестный ранее штамм вредоносного программного обеспечения атакует устройства под управлением Linux. Об этом сообщил в своем Twitter ИБ-специалист под ником VessOnSecurity. Методы заражения и масштабы кампании нового червя пока неизвестны. Под ударом находятся в первую оч...

Объем нелегального майнинга на iOS вырос в пять раз за месяц Владельцы iPhone, iPad и iPod все чаще становятся жертвами нелегитимного майнинга. В сентябре количество случаев криптоджекинга выросло в пять раз по сравнению с предыдущим месяцем. О возросшей активности злоумышленников сообщили эксперты компании Check Point в очередном обз...

Oracle патчит Spectre 3a и 4 В минувшую пятницу компания Oracle объявила о выпуске обновлений, призванных предотвратить атаки Spectre по сценариям 3a и 4 на Linux и VM. В состав новых пакетов включен микрокод для тех процессоров Intel, которые уже получили соответствующую защиту. О возможности Spectre 3...

Зафиксирован рост атак вредоносных криптомайнеров вне браузера XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добыват...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

Новые важные патчи от Schneider Electric Американская CERT обращает внимание пользователей продуктов Schneider Electric на наличие важного обновления для менеджера лицензий этой компании — Floating License Manager. В этой платформе были обнаружены три уязвимости, в том числе одна критическая, и разработчик уже выпу...

Security Week 18: шифровальная истерика Нелегкая выдалась неделя для средств обмена зашифрованными сообщениями. Средства как бы работали, но то в одном найдут дыру, то в другом еще какую проблему. Все началось в понедельник, когда группа европейских исследователей анонсировала серьезные уязвимости в ряде почтовых ...

Первые аппаратные заплатки Intel против Spectre — для чипов Cascade Lake В начале года общественность узнала о существовании в современных процессорах застарелых ошибок, связанных с принципами работы методов спекулятивных вычислений и делающих возможными атаки по сторонним каналам под общими именами Meltdown и Spectre. Теперь Intel на мероприятии...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

ThaiCERT захватила C&C-сервер Hidden Cobra Группа быстрого реагирования на компьютерные инциденты Тайланда (ThaiCERT) захватила сервер, используемый криминальной группой Hidden Cobra как центр управления скрытными операциями. Эта киберкампания носит глобальный характер и проводится под кодовым именем GhostSecret. В о...

Ученые показали PoC-атаки через сенсорный экран смартфона Киберпреступники могут проанализировать данные о прикосновениях пользователя к сенсорному экрану мобильного телефона и определить контекст его действий. К такому выводу пришли ученые из университета имени Бен-Гуриона в ходе недавнего исследования. Эксперты утверждают, что в ...

Перед новой вариацией атаки cold boot уязвимы почти все современные компьютеры Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Cold Boot Attack). Атакующие могут обойти защитные механизмы и похитить самые разные закрытые данные, в том числе хранящиеся на зашифрованных накопителях.

Вымогатель SynAck стал орудием в целевых атаках Вымогатель SynAck получил обновление, которое позволяет ему избегать антивирусных программ с помощью продвинутых методик маскировки. Вредонос атакует компьютеры через протокол удаленного рабочего стола (Remote Desktop Protocol, RDP) и требует с жертв выкуп в размере 3000 дол...

[Перевод] С — не низкоуровневый язык Ваш компьютер не является быстрой версией PDP-11 Привет, Хабр! Меня зовут Антон Довгаль, я С (и не только) разработчик в Badoo. Мне попалась на глаза статья Дэвида Чизнэлла, исследователя Кембриджского университета, в которой он оспаривает общепринятое суждение о том, ч...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более чем 150 вендоров. Проблема проявляется при отправке специально сконструир...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более 150 вендоров. Проблема проявляется при отправке специально сконструирован...

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной хакер...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 3 Часть 3. Закрепление (Persistence) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники выполнения кода в атакуемой системе, описывающие средства и методы удаленного и локального выполнения раз...

Обнаружен крайне избирательный шифровальщик Как сообщают аналитики "Лаборатории Касперского", речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маски...

В процессорах Intel найдены три уязвимости типа Spectre Исследователи обнаружили три новые уязвимости в процессорах Intel. Бреши относятся к семейству Spectre и связаны со спекулятивным выполнением кода. Несмотря на то что эта функциональность реализована во всех современных процессорах, данные дефекты затрагивают только чипсеты ...

Как работают платежные каналы и lightning network в Биткоине Данная статья посвящена рассмотрению off-chain платежных каналов: их типам, принципам работы и особенностям применения. Представленный материал поможет понять, почему идея платежных каналов является революционной в системах учета финансов. Мы поговорим о платежных каналах им...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

Злоумышленники проводят DDoS-атаки через протокол UPnP ИБ-эксперты компании Imperva 14 мая опубликовали отчет, в котором сообщили о минимум двух DDoS-кампаниях с подменой исходных портов. Это позволяет злоумышленникам, совершающим атаки с усилением за счет SSDP, NTP, DNS, а возможно, и других протоколов, обходить средства защиты...

Браузерную защиту от Spectre можно обойти Исследователи из Aleph Security проверили эффективность мер, принятых ведущими производителями браузеров для ограничения атак Spectre по сценарию 1. Как оказалось, привнесенные изменения существенно замедляют извлечение данных из защищенной области памяти, но предотвратить т...

Камеры видеонаблюдения и принтеры продолжают использовать для DDoS-атак "Лаборатория Касперского" представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года б...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Описан вариант удаленной атаки на проблему Spectre — NetSpectre ИБ-специалисты рассказали о новой уязвимости класса Spectre. Проблема получила название NetSpectre, и этот баг, в отличие от предыдущих вариантов эксплуатации, может быть использован посредством сетевого соединения. То есть атакующему не понадобится размещать вредоносный код...

Ботнет Satori атакует уязвимые фермы для майнинга Ботнет Satori снова занялся угоном мощностей для генерации криптовалюты. ИБ-исследователи обнаружили массовое сканирование в поисках открытых портов 3333. Их обычно используют для удаленного управления майнинг-фермами, добывающими Ethereum. Атака проводится при помощи GPON-р...

Дизайн цифровых продуктов. Цель, роль, метод Мне довелось создать с нуля подразделение дизайна в Альфа-Банке и поработать дизайн-директором. На это ушло пять лет. В результате у нас получилась дизайн-система (в коде) и подход к диайну цифровых продуктов. Собственно, про этот подход я и расскажу здесь. Точнее, это — тек...

Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека Команда исследователей из Калифорнийского университета в Риверсайде сообщила о новом варианте атак по сторонним каналам. Он нацелен на RSB, буфер возврата из стека, и получил имя SpectreRSB. По словам исследователей, затронуты процессоры Intel, AMD и ARM, причём тре...

Аналитики научились перехватывать и изменять трафик сетей 4G Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить ж...

Ученые придумали, как закрыть давнюю брешь в NTP Международная команда исследователей нашла способ устранения ключевого недостатка сетевого протокола NTP. Специалисты предлагают бороться с атаками сдвига времени при помощи нового клиента Chronos и распределенного пула серверов, которые помогают оценить допустимое значения ...

Security Week 36: Telnet должен быть закрыт Telnet — это очень старый протокол. Википедия сообщает, что он был разработан в 1969 году, много лет активно использовался для удаленного доступа к компьютерам и серверам, причем как под управлением Unix/Linux, так и для систем под Windows (telnet можно было включить в Windo...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

[Перевод] Социальная инженерия: неуловимый враг в мире кибербезопасности Защита корпоративной информации, сетей и рабочих станций от постоянно меняющихся внешних и внутренних угроз — задача, похожая на стрельбу по движущейся мишени. А социальная инженерия превращает эту работу в практически невозможный подвиг. Деятельность, направленная на «взло...

Внеплановый патч для Photoshop залатал два критических бага Пара критических багов стала поводом для внепланового обновления графического редактора Photoshop CC. Разработчикам пришлось срочно латать бреши, допускающие сбой в работе памяти и, как следствие, удаленное выполнение кода. Уязвимости обнаружены в двух актуальных версиях про...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

РНК оказалась гораздо важнее, чем мы думали Общеизвестные сведения об устройстве нашего организма говорят о том, что основную функцию во всех жизненно важных процессах играет ДНК. РНК же считается некой «вспомогательной структурой», которая участвует в кодировании, записи, передаче информации и так далее. Однако согл...

Слив учетных данных Windows через PDF В Check Point доказали возможность хищения идентификаторов пользователя Windows, хранимых в виде NTLM-хешей, посредством использования функциональности, предусмотренной спецификациями PDF. По словам исследователей, обнаруженный ими способ не требует взаимодействия с пользова...

Rowhammer модифицировали для удаленного взлома дата-центров Исследователи из двух европейских университетов нашли способ упростить атаки типа Rowhammer. Предложенный метод позволяет дистанционно бомбардировать оперативную память, используя особенность работы сетевых RDMA-карт (Remote Direct Memory Access, удаленный прямой доступ к па...

Хакеры Lazarus переключились на Центральную Америку Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые ...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Ученые работают над защищенной средой исполнения для RISC-V Исследователи Калифорнийского университета в  Беркли совместно со специалистами Массачусетского технологического института работают над созданием защищенной среды исполнения (TEE) для процессоров с архитектурой RISC-V. В отличие от подобных разработок для других чипсетов, эт...

Исповедь социального хакера Приветствую, %username%. Ты готов к экшену? Поехали! Человек по своей природе не враждебен. Ему склонно решить проблемы мирно и не вступать в конфликтные ситуации. Мы пытаемся завоевать доверие человека и наладить общение с ним. Социальный инженер делает все то же самое, то...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Исследователи описали способ похищать пароли, считывая тепловой след с клавиатуры Считывание теплового следа с цифровой панели набора пароля публика видела не раз в голливудских фильмах. И, согласно недавно опубликованной исследовательской работе трёх учёных из Калифорнийского университета Ирвина (UCI), тепловой остаток, оставляемый пальцами чело...

В Intel Core введена новая защита от Spectre и Meltdown В понедельник компания Intel анонсировала выпуск процессоров 9-го поколения для настольных компьютеров — Core i9-9900K, i7-9700K и i5-9600K; их поставки должны начаться 19 октября. На одном из слайдов, показанных в ходе презентации, зоркие журналисты рассмотрели представленн...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

Браузерные расширения для GitHub, которые увеличат продуктивность вашей работы Сейчас GitHub — самый популярный среди разработчиков сервис для совместной разработки программного обеспечения и размещения исходников в «облаке». Его используют как независимые разработчики, у которых в портфолио 1-2 приложения, так и технологические гиганты, включая Mic...

Система «Меркурий» подверглась хакерской атаке Неизвестные хакеры атаковали информационную систему ВетИС. Среди прочего, атака затронула сервер, который обеспечивает субъектам хозяйствования доступ к системе «Меркурий», используемой для фиксации движения товарной продукции животного происхождения.

Сайт Ammyy Admin снова скомпрометирован Предупреждаем пользователей, скачивавших 13-14 июня с официального сайта программу для удаленного доступа Ammyy Admin. Сайт был скомпрометирован, в этом временном интервале с него раздавалась троянизированная версия программы. Еще один нюанс: атакующие использовали для маски...

YouTube в Google Chrome работает в пять раз быстрее, чем в Firefox и Edge Веб-версия видеохостинга YouTube работает в Google Chrome примерно в пять раз быстрее, чем в браузерах конкурирующих разработчиков. Об этом на своей странице в Twitter написал Крис Питерсон, технический директор студии Mozilla. По его словам, очевиднее всего замедление рабо...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

В Intel создали самый маленький в мире квантовый чип Уже практически не остается сомнений в том, что в будущем квантовые компьютеры если и не заменят привычные нам вычислительные машины, то уж точно сильно их потеснят. Успехи в этой сфере делают уже многие компании и недавно Intel сумела создать самый маленький в мире работа...

Как защитить данные в облачных нейросетях — предложен новый метод шифрования Исследователи из MIT разработали новый метод шифрования для работы с нейронными сетями в облаке — Gazelle. Сервер обрабатывает данные пользователя, не зная их содержания, то есть они остаются анонимными. Рассказываем о системе и её перспективах. Читать дальше →

Как именно работает Wi-Fi на iOS? Сегодня мы не будем рассказывать о принципах работы Wi-Fi или преимуществах этой технологии – об этом итак известно почти все. В нашем случае интересно совсем другое – как именно работает iOS с беспроводными сетями. Разработчики предусмотрели для мобильной операционной сис...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Любой современный компьютер можно взломать за 5 минут Большинство современных компьютеров уязвимы к так называемым атакам методом холодной перезагрузки. Об это рассказала финская компания F-Secure, специализующаяся на вопросах информационной безопасности и приватности. С помощью такой атаки злоумышленники могут украсть ключи ш...

Смартфоны Samsung Galaxy S7 оказались уязвимы к атакам Meltdown Популярные смартфоны Samsung Galaxy S7 содержат уязвимость в чипе, обнаруженную ещё в начале этого года, что ставит под удар десятки миллионов устройств, которые могут быть взломаны злоумышленниками — об этом исследователи из Технического университета в Граце ...

Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры «Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры. Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по ...

Раскрыты детали атаки на Банк Жилищного Финансирования Напомним, что при атаке на БЖФ неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу...

Check Point: уровень скрытого майнинга на устройствах Apple вырос на 400% В сентябре количество атак с целью скрытого майнинга на устройства Apple с браузером Safari увеличилось на 400% по сравнению с августом. Об этом говорится в исследовании компании по кибербезопасности Check Point. Исследователи отметили, что чаще всего злоумышленники использо...

LG опубликовала видео смартфона V40 ThinQ с пятью камерами За неделю до официального анонса флагманского смартфона V40 ThinQ и спустя всего спустя день после появления в Сети его качественного рендера, подтверждающего наличие пяти камер, компания LG разместила в своём канале на YouTube короткое официальное видео, посвящённо...

Обнаружены ещё три уязвимости процессоров Intel Выявленные более года назад уязвимости современных процессоров, связанные с механизмом спекулятивных вычислений, продолжают терзать индустрию. Стало известно о новых вариантах Spectre-подобных атак L1 Terminal Fault, позволяющих извлекать защищённые данные через вир...

Facebook всерьёз взялась за монетизацию WhatsApp На прошлой неделе Facebook отчиталась о медленном росте доходов WhatsApp, а теперь всерьёз взялась за монетизацию мессенджера. В нём появилось три новых способа взаимодействия с предприятиями: ярлык для мгновенного начала переписки, возможность запрашивать у компани...

Huawei для своего нового смартфона использует имя Honor 9i, хотя такой аппарат уже имеется в ассортименте компании Компания Huawei объявила о том, что 6 июня она представит смартфон под названием Honor 9i. Для начала отметим, что это название она уже использует для аппарата, вышедшего в конце прошлого года. Если точнее, нынешний Honor 9i — это название модели Mate 10 Lite для ...

Какие главные недостатки iPhone? Очередной ответ Samsung В начале недели Samsung поделилась тремя забавными роликами. Их задача — подчеркнуть слабые стороны iPhone и таким образом показать мощь Galaxy S9. Теперь компания подготовила новую порцию юмористических зарисовок. 
В главной роли по-прежнему продавец магазина Apple, котор...

Новый релиз Firefox получил защиту от CSRF-атак В новой версии браузера Firefox разработчики добавят в механизм работы с файлами cookie поддержку атрибута same-site. Обновление безопасности войдет в состав очередного релиза программы, запланированного на 9 мая. Внедрение same-site защитит пользователей от межсайтовой подд...

В Intel признали наличие в процессорах еще одной «дыры» Foreshadow использует тактику Spectre. Защитить современные ПК от атак можно путем своевременной установки соответствующих обновлений. Нашумевшие уязвимости Meltdown и Spectre уступают свое место новой атаке Foreshadow, получившей также название L1 Terminal Fault или L1TF...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Осуществлён первый в России голографический 5G-звонок «ВымпелКом» (бренд «Билайн») и Huawei продемонстрировали возможности мобильной связи пятого поколения (5G), осуществив первый в России голографический звонок. Технология голографической коммуникации требует высокой пропускной способности кана...

У канала iXBT.com в Яндекс.Дзен уже больше 10000 подписчиков Канал iXBT.com в сервисе «Яндекс.Дзен» взял очередную планку: на него подписано более 10 тысяч пользователей. С момента прошлого крупного достижения — 5 тысяч подписчиков — прошло меньше двух месяцев. Кроме того, за это время канал iXBT.com ...

Криптомайнеры атаковали 40% организаций во всем мире Согласно отчету Check Point Global Threat Index за май, вредоносный криптмоайнер Coinhive атаковал 22% организаций, увеличив число атак почти на 50% в мае 2018.

Satan переименован и по-новому оккупирует сети Как стало известно Bleeping Computer, авторы вымогателя Satan произвели ребрендинг и сменили способ его распространения по локальной сети. Новая версия зловреда, именуемая DBGer, вооружена легитимной утилитой Mimikatz, позволяющей извлекать пароли, которые затем используются...

Виртуальный сервер с защитой от DDoS-атак на VPS.house С понятием DDoS-атака знакомы уже многие, но далеко не все с ней сталкивались и знают, как правильно с подобными атаками бороться. Практически всегда атакующий ставит задачу сделать недоступным ваш онлайн-ресурс (web-сайт, игровой сервер, и т.д.), цели получения закрытых ...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Владельцы Google Pixel 2 и Pixel 2 XL вновь столкнулись с проблемой У Google Pixel 2 и Pixel 2 XL обнаружена новая проблема и она напрямую связана с их сильной стороной — камерой. На форуме Reddit начали появляться жалобы пользователей на то, что ни заметили один дефект в функционировании камер флагманов. В частности, в работе системы ...

Названа стоимость потенциальной атаки 51% на сеть Ethereum Classic Потенциальная атака на сеть Ethereum Classic (ETC) обойдется всего в $55 млн и может принести злоумышленникам до $1 млрд. Такое утверждение содержится в анализе, который проведел бразильский исследователь Хусам Аббуд из Университета FECAP в Сан-Пауло, пишет TNW. Как заявил а...

Вредоносные майнеры растут быстрее биткойна Такие данные приводит "КоммерсантЪ" со ссылкой на июньский отчет McAfee Labs Threats Report,."В первом квартале появились новые данные о сложных кибератаках на государственном уровне, целью которых становятся не только пользователи, но и корпоративные системы ...

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта Изображение: Pexels За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратит...

Как построить защиту от фрода в масштабах корпорации. Лекция на YaC 2018 29 мая прошла Yet another Conference 2018 — ежегодная и самая большая конференция Яндекса. На YaC этого года было три секции: о технологиях маркетинга, умном городе и информационной безопасности. По горячим следам мы публикуем один из ключевых докладов третьей секции — от Юр...

Треть компьютеров на промышленных предприятиях в опасности: Если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.Как заявляют в "Лаборатории Касперского", наибольшую угрозу в RAT представляет возможность получения повышенных привилег...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

В процессорах Intel нашли серию Spectre-подобных уязвимостей Intel работает над серией баг-фиксов для фирменных процессоров, в которых исследователи в области кибербезопасности обнаружили ряд Spectre-подобных уязвимостей, узнал немецкий ресурс C’t. Каждая из восьми выявленных брешей вызвана недоработками в архитектуре чипсетов и отм...

Уязвимость позволяет отследить любой смартфон с Аndroid Исследовательская компания Nightwatch Cybersecurity опубликовала шокирующие сведения о новой уязвимости, обнаруженной в операционной системе Android. Данная уязвимость позволяет получить самую разную информацию об устройстве, включая название сети Wi-Fi, BSSID, IP-адрес...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

ESET обнаружила в России и Украине новое шпионское ПО InvisiMole ESET обнаружила новую вредоносную программу, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные. По данным телеметрии ESET, кибергру...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

[DotNetBook] Исключения: события об исключительных ситуациях С этой статьей я продолжаю публиковать целую серию статей, результатом которой будет книга по работе .NET CLR, и .NET в целом. За ссылками — добро пожаловать по кат. События об исключительных ситуациях В общем случае мы не всегда знаем о тех исключениях, которые произойдут ...

В промышленном протоколе OPC UA найдено 17 уязвимостей Эксперты «Лаборатории Касперского» проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 недочетов «нулевого дня». Через эти дыры злоумышленники могли запускать сторонний код и выпол...

В коде интерпретатора Ghostscript обнаружены серьезные баги Тэвис Орманди (Tavis Ormandy) из Google Project Zero обнаружил уязвимость нулевого дня в интерпретаторе Ghostscript, входящем в состав многих программных продуктов и библиотек. Как выяснил ИБ-специалист, баг позволяет злоумышленнику выполнить код на устройстве жертвы, отправ...

Check Point представил обзор киберугроз за первое полугодие 2018 года: двойной рост криптомайнеров и смена вектора атак на облака Компания Check Point Software Technologies представила отчет по современным трендам кибератак за первое полугодие 2018 года. Согласно данному исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег, кроме того, все бол...

Протокол HTTPS станет надежнее благодаря шифрованию SNI Команда программистов Apple, Mozilla, Cloudflare и Fastly разработала новый механизм передачи идентификатора хоста через HTTPS. Это произошло в ходе хакатона, состоявшегося на 102-м Инженерном совете Интернета (IETF) 14–15 июля в Монреале. Специалисты создали Encrypted Serve...

«Печень на чипе» — идеальная тестовая среда для испытания CRISPR Самый известный не сегодняшний день редактор генома CRISPR уже не раз доказывал свою эффективность. Однако технология довольно «молода» и требует дальнейшего изучения влияния на живые организмы. Традиционно CRISPR тестируется на животных или клеточных линиях человека, однак...

Анализ Outlook-бэкдора кибергруппы Turla Turla (Snake, Uroboros) – кибершпионская группа, получившая известность в 2008 году после взлома защищенных объектов, включая сеть Центрального командования ВС США. С тех пор специализируется на атаках на военные объекты и дипломатические ведомства по всему миру. Среди извес...

[Перевод] Новая техника атаки WPA2, не требующая наличия клиента на AP   Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3. Чита...

Уязвимости в стандарте Bluetooth угрожают перехватом данных Израильские ученые обнаружили серьезную уязвимость в спецификации стандарта Bluetooth. Брешь позволяет злоумышленнику осуществить MITM-атаку для перехвата и подмены ключей шифрования во время установки соединения между двумя устройствами. Проблема связана с недостаточной про...

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов Издание Bloomberg Businessweek опубликовало большой материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, происводимых в Китае. С помощью микрочипа атакующие получали в...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

Новое исследование показывает, что нервные клетки все-таки восстанавливаются «Нервные клетки не восстанавливаются». Это выражение известно каждому. Но было уже много исследований на эту тему и удалось доказать, что это далеко не так. Более того, в недавнем изыскании, опубликованном в журнале Cell Stem Cell, утверждается, что нервные клетки могут не ...

«Нигерийские» мошенники стали умнее и опаснее В последнее время «нигерийские» мошенники вооружаются новыми инструментами и методиками, среди которых — трояны удаленного доступа (RAT) и продвинутые средства кражи данных. С их помощью киберпреступники все чаще проводят опасные и изощренные кампании, сообщают исс...

6. Check Point на максимум. IPS. Часть 2 Добро пожаловать на 6-ой урок и мы продолжаем тему IPS. Предыдущий урок был полностью посвящен заблуждениям на счет IPS, а также мы вкратце рассмотрели историю становления систем предотвращения вторжений. Настоятельно рекомендую посмотреть 5-ый урок, прежде чем начинать эт...

HP залатала уязвимости в прошивке 166 моделей принтеров Компания HP выпустила срочный апдейт прошивки для более чем полутора сотен своих принтеров. Причиной внепланового обновления стали два критических бага, обнаруженных в программном обеспечении печатающих устройств. Уязвимости допускают удаленное выполнение кода и затрагивают ...

Хак-группа PowerPool уже использует для атак свежую 0-day уязвимость в Windows Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Scheduler, а именно механизмом Advanced Local Procedure Call (ALPC). Хакеры модифицировали публично доступный эксплоит и атакуют пользователей из разных стра...

Ученые смогли взломать смартфон при помощи звука Команда исследователей из Великобритании и Швеции разработала необычный сценарий кибератаки по стороннему каналу. Ученые определяли движения пальца по экрану мобильного телефона на основании данных анализа отраженного акустического сигнала. По словам специалистов, уникальнос...

IoT Security Week 38: уязвимости в роутерах MikroTik, D-Link и TP-Link Кажется, пора переименовывать дайджест. За прошедшую неделю вышло сразу три исследования про новые дыры в трех разных роутерах, еще одно — про уязвимость в умных телевизорах Sony, и еще — про безопасность роутеров в целом, в межгалактическом мировом масштабе. К счастью, есть...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Новый Android RAT использует протокол Telegram Вирусная лаборатория ESET обнаружила новый Android RAT (Remote Administration Tool), использующий протокол Telegram для управления и эксфильтрации данных. Изначально мы обратили внимание на повышение активности уже известных IRRAT и TeleRAT, но затем, разобравшись в происход...

Исследователи утверждают, что спрятаться от слежки Google практически невозможно Google — крупнейшая в мире рекламная компания. Она выпускает самый популярный в мире браузер, владеет самой популярной мобильной платформой и поддерживает работу крупнейшей поисковой системы в интернете. У видеосервиса, почтового и картографического сервисов Google более 1...

Специалисты проникли в локальную сеть через факс Об оригинальном способе взлома компьютерных сетей рассказали ИБ-эксперты на конференции DEF CON в Лас-Вегасе. Специалисты проникли в тестовую систему и выполнили в ней сторонний код через МФУ, подключенное к телефонной линии для приема факсов. Как пояснили исследователи, для...

В системах «умных» городов нашли 17 уязвимостей нулевого дня Эксперты из IBM X-Force Red совместно с представителями компании Threatcare проанализировали продукцию разработчиков систем для «умных» городов Libelium, Echelon и Battelle. В общей сложности исследователям удалось найти 17 брешей нулевого дня, причем восемь из них...

Check Point нашли уязвимость в ОС Android Специалисты Check Point Software Technologies Ltd. заявили о том, что обнаружили брешь в ОС Android — защищенной области хранения данных на устройствах. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой...

Опубликован PoC-код, вызывающий BSoD на Windows Эксперт ИБ-компании Bitdefender Марьюс Тивадар (Marius Tivadar) выложил на GitHub PoC-код, способный вызвать отказ Windows и появление синего экрана смерти. Чтобы вызвать BSoD, исследователь залил на флеш-накопитель искаженный образ файловой системы NTFS и подключил его чере...

Тормозит Mac: причины медленной работы компьютера на macOS MacOS требует гораздо меньше внимания со стороны пользователя, чем Windows. Но это не означает, что можно вообще ничего не делать — в мире нет идеальных вещей, и операционная система для компьютеров Мас не является исключением. Например, со временем она начинает работать мед...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Более 500 000 000 IoT-устройств уязвимы перед атаками DNS rebinding Специалисты компании Armis подсчитали, что около полумиллиарда «умных» устройств уязвимы перед старой проблемой перепривязывания DNS (DNS rebinding). Эксперты полагают, что атакующие могут использовать это для атак на корпоративные сети, куда IoT интегрирован весьма серьезно...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

[Из песочницы] Повышение привилегий в Windows-среде Практика управления информационной безопасностью: pentest Повышение привилегий пользователя до уровня администратора домена Windows Введение Хорошая система управления информационной безопасностью (СУИБ) требует регулярной оценки своей эффективности. Существуют разные метод...

Для использования Oculus Rift теперь необходима Windows 10 Oculus внесла изменения в минимальные системные требования шлема виртуальной реальности Oculus Rift. Теперь устройство требует Windows 10, а пользователи более старых версий операционной системы «могут лишиться возможности использовать многие новые функции и п...

Эксперты смогли внедрить код через консольные службы Windows Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код. Атака получила название Ctrl-Inject, по...

NetX — Network Discovery Tools 5.2.2.0 NetX Network Discovery Tools — приложение для получения расширенной информации о сетях. Возможности NetX Network Discovery Tools: Сканирование сети: обнаружение всех устройств, подключенных к сети. Отображает важную информацию для каждого найденного устройства: IP адр...

Предварительный обзор Huawei Honor Magicbook. Конкурент MacBook Некоторое время назад компания Huawei показала новый ноутбук Honor MagicBook, который очень понравился потенциальным покупателям. Однако, прошло совсем немного времени и производитель решил обновить свое устройство до варианта с сенсорным экраном. Получилось довольно интерес...

Хак-группа Lazarus атаковала криптовалютную биржу с помощью малвари для macOS Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию хакерской группы Lazarus. Атака получила название AppleJeus, и ее целью была криптовалютная биржа в Азии.

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Security Week 24: Rowhammer в Android и сложность аппаратных уязвимостей Люблю читать научные работы, исследующие компьютерные уязвимости. В них есть то, чего индустрии инфобезопасности часто не хватает, а именно — осторожности при формулировке определенных допущений. Это достоинство, но есть и недостаток: как правило, практическая польза или вре...

Выгодные тарифы хостинга от UltraVDS Если вам необходим современный хостинг, то вы можете получить его за две минуты, используя услуги UltraVDS. При этом виртуальный сервер будет поддерживать быструю скорость соединения, любой интернет канал обладает наивысшей скоростью, у вас будет безлимитный трафик. Процесс ...

Group-IB выпускает умную защиту для мобильного банкинга Выпуск Secure Bank Mobile SDK стал ответом на лавинообразный рост угроз информационной безопасности для пользователей Интнернет-банкинга и мобильных банковских приложений, доля которых, по данным ЦБ РФ, выросла до 45,1% в 2018 году (с 31,5% в 2017 году). Хищения с помощью An...

Wear OS получает своё первое обновление Как мы знаем, операционная система для умных часов Android Wear относительно недавно была переименована в WearOS, однако, кроме самого факта переименования, она пока не получила никаких существенных изменений. Теперь же компания Google официально объявила о том, что операцио...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию известной группировки Lazarus. Атака …

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Во ВКонтакте нашли аналог Telegram-каналов Команда социальной сети ВКонтакте тестирует собственный аналог каналов мессенджера Telegram. Признаки этого в коде первыми заметили пользователи сообщества «Багосы». Ресурс «Код Дурова» проверил тестовую версию канала ВКонтакте. По свей функционально...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

Ученые подсчитали, сколько ботнет-атака Mirai стоит владельцам зараженных IoT-устройств Ученые калифорнийского университета Беркли подсчитали, во сколько ботнет-атаки Mirai обошлись владельцам инфицированных умных устройств.  По версии специалистов, стоимость DDoS-атаки на сайт специалиста по инфобезопасности Брайана Кребса в сентябре 2016 года составил...

Google решил бороться с зависимостью от смартфонов Приложения для Apple и Android созданы компаниями, которые полагают, что знают, о чем думают или чего хотят их пользователи. Группа исследователей из Google, с другой стороны, провели исследование о том, как люди относятся к технике — и это может привести к более полезным ал...

PDFelement – один из самых функциональных PDF-редакторов. Пока со скидкой Всех пользователей яблочных компьютеров можно условно разделить на две большие группы. Первые не используют никаких специальных приложений для открытия и работы с PDF документами. Им вполне хватает стандартных возможностей системы и утилиты «Просмотр». Вторые же активно поль...

Умные автомобили BMW угрожают безопасности своих владельцев Китайские исследователи ИБ обнаружили 14 уязвимостей в программном обеспечении моделей BMW. Проблемы коснулись автомобилей серий i, X, 3, 5 и 7, которые были выпущены с 2012 года. Немецкий концерн уже приступил к устранению брешей. Подготовка 26-страничного отчета заняла у э...

Оптическая дифракционная нейронная сеть, изготовленная при помощи трехмерной печати, выполняет распознавание объектов буквально со скоростью света Искусственные нейронные сети, используемые сейчас в технологиях искусственного интеллекта и предназначенные для решения тяжелых вычислительных задач, таких, как распознавание объектов на изображениях, к примеру, ассоциируются у нас с большими высокопроизводительными вычислит...

При создании вакцины от ВИЧ будут использовать особые антитела вируса Широкомасштабные изучения ВИЧ и постоянные поиски лекарства от этого опасного вируса идут, к сожалению, не так быстро, как хотелось бы. При этом уже давно известно, что у некоторых людей иммунная система способна вырабатывать антитела против ВИЧ, блокирующие большинство из...

Спрос на преступные киберуслуги втрое превышает предложение Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представле...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

Apple придумала крутой способ передачи данных и денег между двумя iPhone Apple работает над совершенствованием технологии, которая позволяет двум iPhone, находящимся в непосредственной близости, устанавливать соединение друг с другом. Это следует из содержания нового патента, выданного компании Ведомством по патентам и товарным знакам США. Сфор...

Отчет о угрозах промышленности за первое полугодие 2018 года Эксперты «Лаборатории Касперского» по промышленным угрозам отчитались о состоянии кибербезопасности в первом полугодии 2018 года. По информации Kaspersky Lab ICS-CERT, в этот период под атакой оказались более 40% компьютеров АСУ — на 3,5 процентных пункта выше, чем...

Apple выпустила Guided Tour для iPhone XS, iPhone XS Max и iPhone XR Как и для iPhone X в прошлом году, Apple поделилась Guitar Tour iPhone XS, iPhone XS Max и iPhone XR на своем канале YouTube, пройдясь по некоторым лучшим функциям трио устройств. Пятиминутное видео содержит обзор различных жестов для навигации по iOS 12, аутентификации иде...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

Windows 10 Insider Preview Build 17738 доступен на канале Slow Сегодня компания Microsoft выпустила новую предварительную сборку Windows 10 Redstone 5 под номером 17738 для участников программы Windows Insider, использующих канал Slow. Стоит отметить, что с момента выхода предыдущей сборки (17713) на медленном канале обновлений прошёл ...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Сеть Bitcoin Gold подверглась атаке повторного расходования Неизвестному злонамеренному майнеру удалось на прошлой неделе осуществить «атаку 51%» в сети Bitcoin Gold (BTG). Об этом сообщает CCN. Директор по коммуникациям Bitcoin Gold Эдвард Искра впервые предупредил об атаке повторного расходования еще 18 мая. Тогда он отметил, что з...

Хак-группа Cobalt атакует банки в России и Румынии Новую фишинговую кампанию, связанную с группировкой Cobalt, обнаружили исследователи NetScout Systems (ранее Arbor Networks). На этот раз таргетированные атаки группы направлены на банки в Восточной Европе и России.

Где вставить кавычку в IPv6 IPv6 — новая версия интернет протокола. Члены IETF приняли её всего 22 года назад, в 1996 году. За это время успели появиться специфичные для IPv6 атаки. Цель данной статьи, написанной по мотивам нашего выступления на PHDays 8 — показать возможности атаки в корпоративных сет...

0-day в Windows Task Scheduler уже взята в оборот Исследователи из ИБ-компании ESET зафиксировали ряд целевых атак с использованием недавно опубликованной и пока не закрытой уязвимости нулевого дня в Планировщике заданий Windows. Брешь в API-интерфейсе Планировщика проявляется при обработке вызовов ALPC и позволяет локально...

[Перевод] Практика работы с потоками в Node.js 10.5.0 Совсем недавно вышла версия 10.5.0 платформы Node.js. Одной из её главных возможностей стала впервые добавленная в Node.js поддержка работы с потоками, пока носящая статус экспериментальной. Этот факт особенно интересен в свете того, что данная возможность теперь есть у плат...

Сотням тысяч Android-устройств угрожает опасность взлома Сотни тысяч устройств под управлением Android подвержены опасности взлома из-за уязвимости RAMpage. В этом убедилась группа исследователей индийского университета «Амрита», а также университетов Санта-Барбары и Амстердама. Согласно содержанию опубликованного доклада, брешь ...

Фильтрация спама и поведение животных Может ли быть что-то общее у животных и рассылкой предложений по увеличению IQ? Как оказалось – может. Традиционное изучение поведения животных – медленный и неточный процесс, когда люди проводят месяцы или даже годы, наблюдая и классифицируя различные действия. Команда уче...

Уязвимость в iOS 12 позволяет обойти блокировку экрана Очередную уязвимость в iOS 12 обнаружил независимый исследователь Хосе Родригес (Jose Rodriguez). Баг позволяет злоумышленнику с физическим доступом к устройству обойти блокировку экрана, получить доступ к фотографиям и отправить сообщение с приложенными файлами на другой те...

[Перевод] Сравнение React и Vue на практическом примере Автор материала, перевод которого мы публикуем сегодня, говорит, что на работе ему приходится использовать Vue и он хорошо изучил этот фреймворк. Однако, ему всегда было любопытно узнать, как обстоят дела в других мирах, а именно, во вселенной React. Он почитал документацию...

Почему не стоит затягивать с обновлением до iOS 11.3.1 iOS версии 11.3.1, предположительно, выпущенная Apple, чтобы вернуть работоспособность iPhone с неоригинальными дисплеями, на деле оказалась знаковым обновлением безопасности. Как удалось выяснить The Register, в текущем апдейте разработчики устранили как минимум четыре си...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

ESET обнаружила две 0-day уязвимости в Adobe Reader и Microsoft Windows В конце марта 2018 года специалисты ESET обнаружили необычный вредоносный PDF-файл. При ближайшем рассмотрении выяснилось, что в образце используются две ранее неизвестные уязвимости: уязвимость удаленного выполнения кода (RCE) в Adobe Reader и уязвимость повышения привилеги...

На поверхности иммунных клеток найдена новая неизвестная структура Совсем недавно мы сообщали о том, что в иммунной системе человека обнаружили новый орган. И, похоже, что эта защитная система хранит еще множество загадок. Например, на днях группа исследователей из Австралии обнаружила на поверхности иммунных клеток ранее неизвестные обра...

Ученые смогли восстановить кровообращение в обезглавленных свиней Исследователи из Йельского университета восстановили кровообращение в обезглавленных свиней и удерживали органы в рабочем состоянии в течение нескольких часов. Их цель — разработать способ изучения человеческого мозга в лаборатории. Хотя нет никаких доказательств того,...

Из-за кибератаки чиновники на Аляске перешли на пишущие машинки Работникам администрации и частным подрядчикам предстоит восстановить 650 рабочих станций и серверов, пострадавших от шифровальщика.Сама атака произошла 24 июля 2018 г. К 30 июля удалось вернуть к работе 110 рабочих станций.Эрик Уайятт (Eric Wyatt), директор по ИТ Матануски-...

Модемы Intel в новых смартфонах Apple в реальных сценариях не быстрее конкурирующих решений Новое поколение смартфонов Apple получило новые модемы LTE, что позволило достаточно ощутимо увеличить скорость передачи данных в сети. В новинках Apple используется модем Intel XMM7560, тогда как раньше использовались в том числе и модемы Qualcomm. Однако в связи с ко...

Предварительный обзор Lenovo Tablet 10. Очень крутое решение Индустрия планшетных компьютеров постепенно движется в правильном направлении. Еще пять лет назад все воспринимали iPad как вариант для просмотра фильмов или сериалов, для игр и чтения книг, но никто не смотрел в сторону данного устройства как на рабочую станцию. Потом пришл...

Отключить кнопку Bixby на Galaxy Note 9 всё же можно. Как это сделать? Новейший флагман Samsung — Galaxy Note 9. Смартфон удивил увеличенным дисплеем, более ёмким аккумулятором и стилусом S Pen с поддержкой Bluetooth. Ещё есть умная камера и защита корпуса от воды и пыли. Несмотря на массу преимуществ, пользователи не могут поменять предназнач...

В сети “засветились” Moto Z3 Play и модуль 5G Moto Mod На прошлой неделе были опубликованы полные технические характеристики Moto Z3 Play, а на днях в сети появились изображения смартфона и модуля 5G Moto Mod. Смартфон Moto Z3 Play оснащен процессором Qualcomm Snapdragon 636, 4 ГБ ОЗУ и аккумулятором емкостью 3000 мАч. AMOLED-д...

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Фотонный генератор случайных чисел: самое надежное шифрование? Информация это один из самых ценных ресурсов нашего времени. Полезна ли информация? Вопрос риторический. Конечно, да. Но попав не в те руки, она может навредить. Именно потому и используются различные методы, техники и алгоритмы шифрования данных. Ведь, покупая что-то в се...

Австралийский серфингист из-за страха атаковал акулу и вытащил ее на берег Схватка человека и акулы произошла возле мыса Леннокс-Поинт на территории штата Новый Южный Уэльс в Австралии. Серфингист решил поплавать, но столкнулся с морским хищником. Информацию об инциденте распространяет Northern Star. Мужчина почувствовал, что под водой его кто-то...

Промышленные контроллеры Siemens уязвимы к DoS-атакам Компания Siemens сообщила об уязвимости CVE-2018-4850 в промышленных контроллерах серии SIMATIC S7-400. Как выяснилось, некоторые из процессоров этой серии имеют дефект, который злоумышленники могут использовать для DoS-атак. По шкале CVSS угроза получила оценку 7,5 баллов. ...

Сравнение скорости iOS 11.4.1 и iOS 12 Golden Master: что изменилось? Релиз операционной системы iOS 12 состоится уже сегодня. Компания обещает, что при интенсивной работе приложения будут запускаться в 2 раза быстрее. Так ли это на самом деле? Авторы YouTube-канала iAppleBytes сравнили быстродействие предрелизной версии iOS 12 с быстротой i...

EternalBlue год спустя: по-прежнему в силе и успешен Год назад на компьютерах Windows объявился шифровальщик WannaCry, победное шествие которого по Сети быстро приобрело характер эпидемии. Вспоминая эти печальные события, эксперты с сожалением констатируют: главный двигатель этой вымогательской кампании — эксплойт EternalBlue ...

DelFly Nimble - летающий робот, максимально точно копирующий особенности полета одного из видов насекомых Сама природа за миллиарды лет "придумала и реализовала массу эффективных и полезных проектов", используя самый затратный по времени метод проб и ошибок. Благодаря этому у множества исследователей, в том числе и исследователей-робототехников, сейчас имеется возможность брать ...

Криптомайнеры всё чаще атакуют пользователей Интернета Данные, полученные «Лабораторией Касперского», говорят о том, что интенсивность атак программ-вымогателей постепенно снижается. Так, за последнее время количество пользователей, атакованных шифровальщиками, сократилось почти вдвое. Если в 2016–2017...

Доступен Windows Server 2019 Build 17723 и SDK Build 17723 На прошлой неделе компания Microsoft выпустила новую инсайдерскую сборку Windows 10 Redstone 5 Build 17723 на быстром канале обновлений. Теперь же с тем же номером сборки выпущены предварительные сборки Windows Server 2019 и SDK Insider Preview. Windows Server 2019 Build 17...

Sony случайно опубликовала на YouTube фильм вместо трейлера На минувшей неделе в стриминговых сервисах VUDU и HBO Go вышел фильм Khali the Killer («Киллер Кали»). Одновременно на YouTube-канале Sony должен был появиться трейлер, однако там опубликовали полную версию фильма. Что известно Разумеется, это произошло по ошибке, но это не ...

[Перевод] Машинное обучение: схватка с комнатным слоном Один — ноль в пользу человеческого мозга. В новом исследовании ученые-информатики выяснили, что системам искусственного интеллекта не удается пройти тест на зрительное распознавание объектов, с которым легко справится любой ребенок. «Это качественное и важное исследование...

Герпес связали с болезнью Альцгеймера Shireen Dooling / Biodesign Institute at Arizona State University Гипотеза, предполагавшая, что вирусы влияют на развитие деменции, появилась в 1950-х годах. Предполагалось, что болезнь Альцгеймера — это «медленное вирусное заболевание», при котором один или несколько в...

«Противостояние» на Positive Hack Days 8: разбираем цепочки атак Итак, завершилось очередное «противостояние» в рамках конференции Positive Hack Days 8. В этот раз в борьбе приняли участие более ста человек: 12 команд нападающих, 8 команд защитников и целый город, который им предстояло атаковать и защищать. Читать дальше →

Первый в мире коммерческий 3D-принтер, работающий с металлом Промышленные принтеры справлялись с металлом, но вот коммерческие 3D-принтеры обычно работали с пластиком. Теперь же исследователи из Йеля нашли способ создавать напечатанные объекты из металла гораздо легче, чем раньше. Они опубликовали свое исследование в журнале Materials...

Ученые внесли свою лепту в защиту от Spectre и Rowhammer Bleeping Computer стало известно, что университетские исследователи создали свои способы противодействия эксплойту серьезных уязвимостей Spectre и Rowhammer. По словам репортера, в обоих случаях защита реализуется программными средствами и не требует изменений в ЦП или ОЗУ. ...

Intel выпустила исправления новых уязвимостей прошивки ME В начале июля компания Intel выпустила два security advisory (SA-00112 и SA-00118), в которых описала исправления в прошивке Intel Management Engine. Оба бюллетеня безопасности описывают ошибки, позволяющие атакующему произвольное выполнение кода на внутреннем процессоре P...

Security Week 22: двухсекундные умные замки Прошедшая неделя отметилась парой интересных новостей из небезопасного мира интернет-вещей, а главным событием, конечно, стало исследование умного замка Tapplock (новость, оригинальный отчет). Исследователь из Pen Test Partners Эндрю Тирни не просто обошел защиту электронног...

EveryLang — программа, которая может почти все EveryLang позволяет переводить любой текст, проверять орфографию, переключать раскладку в ручной и автоматической режиме, имеет индикатор раскладки в различных видах, работает с буфером обмена, использует шаблоны текстов, ведет дневник набираемого текста, конвертирует текст ...

Хакеры скомпрометировали LabCorp, крупнейшую в США сеть диагностических лабораторий Крупнейшая в США сеть диагностических лабораторий, LabCorp, в начале текущей недели была атакована неизвестными злоумышленниками. Как стало известно позже, компания пострадала от атаки шифровальщика.

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

Ученые Стэнфорда используют Google Glass для лечения аутизма Еще несколько лет назад казалось, что Google Glass если и не получит повсеместное распространение, то встанет хотя бы на одну ступень с умными браслетами и смарт-часами. Консьюмерским продуктом очкам стать не удалось, но зато они нашли применение в других, порой даже более...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Оптимизируем веб с Виталием Фридманом: скорость загрузки, память, CPU Это второй пост о всевозможных трюках во фронтенд-разработке. В нем затронут вопрос оптимизации сайта, скорости его загрузки на устройствах с недостаточным объемом оперативной памяти и медленным CPU. Отдельный разговор про инструменты, которые помогут ускорить и контролиров...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

Ряд коммуникационных устройств все еще уязвим для KRACK-атак Через год после выявления багов в алгоритме WPA2 некоторые модели устройств все еще уязвимы для KRACK-атак. К такому выводу пришел бельгийский ИБ-специалист Мэти Ванхуф (Mathy Vanhoef), который проверил патчи, выпущенные вендорами для закрытия брешей. В ходе исследования ана...

Очередная уязвимость в процессорах Intel снова снизит производительность компьютеров Не опять, а снова! Специалисты Microsoft и Google обнаружили в процессорах Intel новую уязвимость, схожую по своей природе с Spectre. Дыра в безопасности связана со спекулятивным выполнением команд и получила название Speculative Store Bypass (Variant 4).

Атаки и майнинг: хакеры приспособили посудомойки под DDoS Специалисты «Лаборатории Касперского» за первые шесть месяцев этого года обнаружили втрое больше вредоносного ПО для атак смарт-устройств, чем за весь прошлый год. Судя по старой статистике, тенденция только набирает темп. Хакеры все чаще используют девайсы интернета вещей, ...

[Перевод] Конкуренция в сервлетах Всем привет! Мы запускаем седьмой поток курса «Разработчик Java». Больше, чем за год существования этого курса он дорабатывался, оттачивался, добавлялось новое, что выходило за это время. Этот же поток отличается от остальных тем, что мы ввели новую систему ступеней разбив ...

Практически каждое второе веб-приложение допускает кражу данных пользователей Компания Positive Technologies опубликовала неутешительные результаты анализа безопасности веб-приложений: исследование говорит о том, что защита подобных платформ оставляет желать много лучшего. Так, практически все системы — 96 % — теоретически об...

Уязвимость DNS-сервера BIND угрожала работе сайтов Разработчики самого распространенного DNS-сервера BIND устранили уязвимость, которая могла вызвать критический сбой в работе сайтов на его основе. Некорректная реализация одной из технических функций позволяла проводить DoS-атаки через остановку служебных процессов системы. ...

В IP-телефонах Cisco обнаружены серьезные уязвимости Компания Cisco подготовила комплект патчей, который закрывает девять уязвимостей в ее продуктах. Наиболее серьезные баги производитель залатал в алгоритме сборки пакетов IPv4 виртуальной платформы StarOS и прошивках нескольких моделей IP-телефонов. Кроме того, вендор окончат...

[Перевод] Конференция DEFCON 16. Фёдор, хакер InSecure.org. NMAP-cканирование Интернет Добрый день, меня зовут Фёдор, я из InSecure.org и я являюсь автором проекта сканера безопасности Nmap, выпущенного в свет в 1997 году. Я хотел бы поблагодарить всех, кто сюда пришёл, и сам Defcon за то, что меня сюда пригласили. Я большой поклонник таких конференций, куда м...

Кондиционируемый апокалипсис: сценарий блэкаута энергосети с использованием умных климатических приборов В научно-фантастических фильмах иногда демонстрируются различные ситуации, связанные с действиями кибепреступников. То они работу транспортной сети большого города нарушат, то энергоснабжение целого региона отключат. И это не совсем фантастика, поскольку повлиять на работу...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

Silence снова пытается похитить деньги у российских банков Центр мониторинга и реагирования на компьютерные атаки ЦБ РФ (ФинЦЕРТ) предупредил банки об участившихся рассылках вредоносного программного обеспечения. Специалисты связывают новую угрозу с деятельностью кибергруппировки Silence, уже попадавшей в поле зрения ИБ-экспертов. А...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Каждое десятое iOS-приложение содержит серьезную уязвимость Тысячи популярных iOS-приложений содержат опасную уязвимость, которая позволяет переписывать данные и запускать сторонний код. Проблему обнаружили эксперты китайской компании Pangu Lab, специализирующиеся на взломе устройств Apple. Исследователи дали своей находке название Z...

Видео: презентация Apple за 108 секунд После презентации 12 сентября Apple опубликовала в своем YouTube-канале видеоролик под названием «Главные новости Apple за 108 секунд». В нем компания динамично и красочно показывает важнейшие анонсы мероприятия, а также рассказывает о главных особенностях новых iPhone и App...

Vega Stealer наносит удар по Chrome и Firefox Исследователи обнаружили зловред, ворующий сохраненные учетные данные и сведения о банковских картах из браузеров Chrome и Firefox. Программа получила имя Vega Stealer и на данный момент представляет собой простую полезную нагрузку, однако эксперты полагают, что она может эв...

Физическая безопасность ЦОД: новости от Wallace Perimeter Security, Schneider Electric и Мичиганского университета Обеспечение безопасности серверной фермы не сводится исключительно к развертыванию современных механизмов защиты от DDoS-атак и прочих угроз, источником которых выступает интернет. Гарантирование физической безопасности инфраструктуры ЦОД также играет важную роль. Информацие...

Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки С приходом в нашу жизнь USB-устройств и USB-портов одним из главных требований к безопасности стало внимательное отношение к точкам подключения, которые способны проводить передачу данных между девайсами. Собственно, по этой причине в ОС Android с самых ранних версий (с 2....

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

Прошивку Android 9.0 Pie первым среди сторонних смартфонов получил Essential Phone В заметке, которая посвящена выходу операционной системы Android 9.0 Pie, мы вскользь упомянули, что она сразу же станет доступна не только для смартфонов Google Pixel, но и для Essential Phone. Формально Essential Phone стоит считать первым смартфоном стороннего произ...

[Перевод] Алан Кей: «Компьютеры — это инструменты, музыка которых — идеи» Самое большое препятствие улучшения образования для детей (с компьютерами или без них) — это совершенно обедневшее воображение большинства взрослых. — Алан Кей Откопал статью Алана Кея 2009 года. Содержание — бомба и напалм, особенно на фоне большинства сегодняшних ИБД в ...

Создатели ICS-зловреда Triton расширили спектр мишеней Преступная группа Xenotime, разработавшая зловред Triton (известный также как Trisis и HatMan), по-прежнему активна и расширяет список своих целей, считают специалисты Dragos. Атаки угрожают крупным промышленным предприятиям и способны привести к человеческим жертвам и разру...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Книга «Глубокое обучение на R» Глубокое обучение — Deep learning — это набор алгоритмов машинного обучения, которые моделируют высокоуровневые абстракции в данных, используя архитектуры, состоящие из множества нелинейных преобразований. Согласитесь, эта фраза звучит угрожающе. Но всё не так страшно, если ...

[recovery mode] JS Developer Day, разные города и сообщества — один праздник В 1995 году американский разработчик Брендан Айк создал язык JavaScript — всего за 10 дней. Может быть, поэтому его синтаксис получился сложным, а ошибки — частыми. Однако возможности JS впечатляли и впечатляют до сих пор. За 20+ лет JS оброс библиотеками, стал очень красивы...

"Лаборатория Касперского": более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения "Лаборатории Касперского" зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени пострадали Вьетнам, Алжир и Марокко, а самой безопасной оказалась Дания. Эти данные приводятся в отчёте Kaspersky L...

В Мичиганском университете создан самый маленький в мире компьютер Мартовское заявление IBM о выпуске самого маленького в мире компьютера не осталось без ответа. Специалисты из Мичиганского университета на этой неделе сообщили, что им удалось создать систему еще меньшего размера: если длина стороны изделия IBM равна 1 мм, то длина стор...

Intel представила процессоры Whiskey Lake и Amber Lake Компания Intel сегодня официально представила два новых семейства процессоров под кодовыми названиями Whiskey Lake и Amber Lake. В них входят мобильные процессоры Intel с пониженным энергопотреблением: в семействе Amber Lake собраны самые экономичные процессоры, относящиеся ...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

В Android нашли уязвимость, позволяющую атаковать устройства Брешь в защите ОС позволяет проводить атаки типа "отказ в обслуживании" для легитимных приложений и вызвать сбои в их работе, а также атаки типа "внедрение кода".

Разработан дешевый способ создания почвы Марса и других планет Несмотря на то, что уже сейчас вовсю идут работы по планированию миссий на Марс, вопрос о пригодности планеты для существования остается открытым. И если с отсутствием кислорода еще как-то можно будет справиться, то вот с выращиванием на почве красной планеты сельскохозяйс...

Детектирование частей тела с помощью глубоких нейронных сетей Привет, Хабр! Сегодня я расскажу вам про один из методов решения задачи pose estimation. Задача состоит в детектировании частей тела на фотографиях, а метод называется DeepPose. Этот алгоритм был предложен ребятами из гугла еще в 2014 году. Казалось бы, не так давно, но не ...

Разработчики Signal залатали серьезный баг со второй попытки Независимые исследователи обнаружили баг в десктопной версии мессенджера Signal. Уязвимость позволяет внедрить сторонний код в тело входящего сообщения и выполнить его без ведома получателя. Разработчик программы уже исправил ошибку. Специалисты обнаружили уязвимость в Signa...

Ученые увеличили эффективность атак Rowhammer Графические процессоры мобильных устройств под управлением Android так же подвержены атакам Rowhammer, как и микросхемы DRAM. К такому выводу пришла группа исследователей Амстердамского свободного университета, продемонстрировавшая методику под названием Glitch. Специалисты ...

Ученые научились определять изображение на мониторе по звуку Анализ акустических колебаний от источника питания монитора позволяет с высокой степенью точности угадывать изображение на экране. К такому выводу пришла группа ученых из США и Израиля после серии экспериментов с различными типами дисплеев и микрофонов. Специалисты научились...

Вышла первая российская платформа для роботизации бизнес-процессов Программный робот - это приложение, который имитирует действия человека, взаимодействуя с интерфейсами информационных систем, например, оформление заявки на кредит или миграция данных из одной информационной системы в другую. Настройка программных роботов происходит с помощь...

Подписана финальная сборка Windows 10 October 2018 Update! Публичный релиз планируется 2 октября Доброе утро, друзья! Разработка нового функционального обновления для Windows 10 под названием October 2018 Update подошла к концу, финальная сборка с номером 17763.1 подписана, необходимые ESD-файлы загружены на сервера Microsoft, а значит уже совсем скоро начнётся распрос...

Японцы представили прототип процессора для эксафлопсного суперкомпьютера: как устроен чип Ранее мы рассказывали о самом мощном японском суперкомпьютере для исследований в области ядерной физики. Сейчас в Японии создают эксафлопсный суперкомпьютер Post-K — японцы станут одними из первых, кто запустит в работу машину с такой вычислительной мощностью. Ввод в эксплу...

Свет, как средство от запора Оптогенетика. Наука, что позволяет манипулировать клетками, заставляя их сокращаться и расслабляться. Буквально неся свет в самые темные уголки тела. Исследователи из Университета Флиндерса использовали оптическое волокно, стимулируя нервы в кишечнике, чтобы избавить мышей ...

Обзор компактной материнской платы ASUS Prime H310I-Plus. Исследование возможностей Intel H310 с участием Core i5-8600K Младшие чипсеты Intel всегда заметно отличались списком возможностей от более старших собратьев, и нынешний актуальный H310 исключением не стал. Как и прежде, можно использовать всего один модуль на каждый из каналов памяти, гнёзд...

Более 700.000 маршрутизаторов DrayTek оказались уязвимы DrayTek выпустил предупреждение на своем веб-сайте о том, что их маршрутизаторы с повышенной эффективностью, восприимчивы к попыткам взлома. После изменения DNS злоумышленники будут перехватывать трафик и автоматически перенаправлять жертв на вредоносные веб-сайты. Потенци...

В России разрабатывается диагностическая платформа на базе ИИ Специалисты Московского физико-технического института (МФТИ) работают над национальной всероссийской информационно-аналитической платформой для сбора и хранения мультимодальных медицинских данных и их анализа с помощью искусственного интеллекта (ИИ). О проекте рассказала газ...

Киберпреступники атакуют пользователей Windows через уязвимость «нулевого дня» Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows. Речь идёт об уязвимости «нулевого дня», информация о которой была ...

[Перевод] Встречайте псевдоконсоль Windows (ConPTY) Статья опубликована 2 августа 2018 года Это вторая статья про командную строку Windows, где мы обсудим новую инфраструктуру и программные интерфейсы псевдоконсоли Windows, то есть Windows Pseudo Console (ConPTY): зачем мы её разработали, для чего она нужна, как работает, ка...

Почему мне нравится Android 9 Pie Первыми смартфонами Google, которые из коробки будут работать на Android 9, станут Pixel 3 и 3 XL. Устройства представят 9 октября этого года. Google официально выпустила Pie 9 августа и в настоящее время обновление доступно владельцам Pixel-смартфонов. Благодаря Treble вла...

Найдены уязвимости в системе резервного копирования Dell EMC Специалисты компании Foregenix сообщили о шести уязвимостях в платформе резервного копирования Dell EMC RecoverPoint. Злоумышленники могут использовать их, чтобы взломать корпоративную сеть, получить привилегированные права и перехватить конфиденциальные сведения. Система De...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Анонс Windows 10 Insider Preview Build 17713 (Fast) Несколько минут назад инсайдерам в раннем доступе стала доступна новая сборка Windows 10 Redstone 5 под номером 17713, принесшая с собой довольно много новшеств. Эта статья будет обновляться по мере перевода информации. Важная информация Постепенно мы приближаемся к моменту...

Google Assistant умнее, чем Alexa Amazon Echo может продаваться лучше, чем его самый большой конкурент Google Home. Новое исследование показало, что цифровой помощник Google умнее помощника Amazon. Смарт-динамики используют цифровые помощники, чтобы отвечать на различные голосовые команды. Цифровая маркетин...

Российские исследователи создали «невозможные» материалы Национальный исследовательский технологический университет «МИСиС» объявил о том, что учёным удалось получить материалы-нитриды, создание которых ранее считалось невозможным. В работе приняли участие исследователи из Университетов Байрота и Мюнстера (Германия), Чикагского ун...

В Мичиганском университете создан самый маленький в мире компьютер Мартовское заявление IBM о выпуске самого маленького в мире компьютера не осталось без ответа. Специалисты из Мичиганского университета на этой неделе сообщили, что им удалось создать систему еще меньшего размера: если длина стороны изделия IBM равна 1 мм, то длина сто...

[Перевод] Таймеры JavaScript: все что нужно знать Здравствуйте, коллеги. Давным-давно на Хабре уже переводилась статья под авторством Джона Резига как раз на эту тему. Прошло уж 10 лет, а тема по-прежнему требует разъяснений. Поэтому предлагаем интересующимся почитать статью Самера Буны, в которой дается не только теоретиче...

Лошади умеют соотносить эмоции на лице и в голосе человека Pixabay В одном из недавних исследований было показано, что лошади могут считывать и запоминать выражения человеческих лиц; эту информацию они, как предполагается, используют, чтобы определять людей, которые могут нести для них потенциальную угрозу. Теперь же специалист...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Часы Apple Watch Series 4 в большинстве сценариев не сильно опережают Apple Watch Series 3 по скорости работы На рынке появилось уже четвертое поколение умных часов Apple Watch, оснащенные двухъядерной однокристальной системой Apple S4, которая вдвое быстрее прошлогодней версии. На Youtube-канале MacRumors опубликовали большой видеоролик, в котором сравниваются по скорости рабо...

Новая компьютерная архитектура по типу мозга может улучшить методы обработки данных Ученые из IBM разрабатывают новую компьютерную архитектуру, которая будет лучше приспособлена для обработки растущих объемов данных, поступающих с алгоритмов искусственного интеллекта. Вдохновение они черпают из человеческого мозга, а их наработки уже значительно превосходя...

Китайские хакеры стоят за многочисленными взломами международных компаний На днях специалисты по информационной безопасности из компании ProtectWise завили, что китайская киберразведка стоит за многими взломами самых разных компаний за последние десять лет. Компании, к взлому которых причастны китайцы, расположены в Европе, США, России и многих...

Представлен новый способ хранения данных при помощи света и кристаллов соли Системы хранения данных все активнее развиваются с каждым годом. Еще в начале 2000-х объема DVD-дисков вполне хватало для большинства нужд. Затем настала эпоха Blu-Ray и SSD-накопителей. Сейчас вовсю ведутся разработки памяти на основе ДНК, но ученые из Австралии предложил...

Загрузка конфигурации в ПЛИС через USB В жизни каждого плисовода наступает момент, когда требуется написать собственный загрузчик файла конфигурации в ПЛИС. Пришлось мне участвовать в разработке учебного стенда для кафедры одного технического вуза. Стенд предназначен для изучения цифровой обработки сигналов, хот...

Эксперты показали, как добыть остаточные данные из чипов RAM Компьютеры ведущих производителей, включая Dell, Lenovo и Apple, уязвимы к атакам типа cold boot. Так считают финские ИБ-эксперты, сумевшие получить доступ к информации, некоторое время остающейся в оперативной памяти устройства после аппаратной перезагрузки. Взлом требует с...

Как настроить автозаполнение паролей в iOS 12? Функция «Связка ключей iCloud» дебютировала еще в iOS 7 и с тех пор приобрела немалую популярность среди пользователей Apple устройств. Данный менеджер паролей отличается своей простотой и глубокой интеграцией в операционную систему, позволяя безопасно и быстро проходить а...

Новые iPhone будут медленнее смартфонов на Android в сетях 4G До анонса новых смартфонов Apple iPhone остается еще полтора месяца, но уже сейчас известно, в чем новинки будут уступать современным смартфонам, которые работают под управлением операционной системы Android. Новые iPhone будут медленнее смартфонов на Android в ско...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

iOS 12 vs Android 8: новый спидтест показал какая система быстрее Автор YouTube-канала PhoneBuff опубликовал видеоролик, где сравнил скорость работы бета-версии операционной системы iOS 12 и ОС Android 8.0. Спидтест прошел на iPhone X и Samsung Galaxy S9+ соответственно.

Для техпроцессов с нормами менее 5 нм Imec предложила «нанотранзистор» К симпозиуму VLSI Technology 2018 бельгийский центр Imec подготовил два связанных документа, в которых раскрыл варианты производства транзисторных структур с технологическими нормами менее 5 нм. Данная разработка призвана преодолеть фундаментальное ограничение, связанное с н...

Обзор Haiku R1/beta1 — пересмотр BeOS, спустя 18 лет после его последнего официального выпуска Я ещё в начале 2000-х годов экспериментировал и использовал BeOS R5 Pro, когда компания, которая его создала, пошла ко дну. Я с интересом слежу за развитием Haiku на протяжении всех этих лет. Хотя можно утверждать, что и старая BeOS и новая Haiku, не имеют некоторых важных...

Не устанавливайте приложения на карту памяти. Это опаснее, чем вы думали Исследователи компании Check Point узнали о распространении эксплойта для устройств под управлением Android под названием man-in-the-disk. Он полагается на недостаточную защищенность приложений, устанавливаемых на карту памяти, и получает таким образом возможность манипулир...

Видео: для симуляции волос в будущих играх, возможно, будет задействован ИИ Исследователи из Университета Южной Калифорнии, Pinscreen и Microsoft разработали технику рендеринга волос, основанную на методах глубинного обучения. Эта нейронная сеть может визуализировать в 3D модели волос на основе эталонного 2D-изображения и является первой в ...

Открыть нельзя игнорировать Моя работа связана с тем, что я вру людям и эксплуатирую их доверчивость, любопытство, жадность и так далее. Работу я свою люблю и стараюсь подходить к ней творчески. Специфика моей деятельности связана с проведением атак методом социальной инженерии. И в этом посте я бы х...

Взломать телефон при помощи динамика и микрофона? Легко! Современные смартфоны предлагают пользователю массу возможностей, но вместе с этим и подвергают персональные данные вроде паролей и номеров кредитных карт опасности быть украденными. Конечно, есть множество вариантов защитить устройство: от антивирусных программам до встро...

[Перевод] Поддержка технологии HTTP/2 Server Push в Node.js В июле 2017 года в Node.js 8 появилась реализация HTTP/2. С тех пор она прошла через несколько этапов улучшений, и теперь в Node.js Foundation говорят о том, что они почти готовы к тому, чтобы вывести поддержку HTTP/2 из разряда экспериментальных возможностей. Если вы хотите...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

Как исправить проблемы с Wi-Fi и LTE на iPhone XS Не так давно мы рассказывали о проблемах связанных со слабым приемом сигнала сотовой связи или Wi-Fi при работе с новейшими моделями Apple. Несмотря на то, что в iPhone XS и iPhone XS Max используется усовершенствованный модем с поддержкой технологии 4×4 MIMO, многие владе...

Распознавание лиц может помочь спасти вымирающих приматов Область применения систем распознавания лиц не ограничивается людьми. Исследователи из университета штата Мичиган (MSU) разработали систему PrimNet, которая может помочь спасти находящихся под угрозой вымирания приматов. Подход, основанный на нейронной сети, позволяет с...

В MIT разработали «GPS» для перемещающихся в человеческом организме роботов В последнее время все больше разработчиков медицинской техники ведут исследования в области создания передвигающихся внутри человеческого организма диагностических имплантов и роботов. Но при всех плюсах подобных технологий есть и проблема: за этими «микроскопическими диаг...

NZXT выпустила аксессуары HUE 2 RGB для внутренней подсветки ПК NZXT представила новое семейство аксессуаров HUE 2 для RGB-подсветки на ПК, которым можно управлять с помощью приложения CAM. В числе представленных устройств четырехканальный контроллер HUE 2 RGB, внешний контроллер HUE 2 Ambient Lighting — всего десять новинок. Главным нов...

Ждем новую прошивку для Allen-Bradley Stratix 5950 Американская Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) информирует клиентов Rockwell Automation о наличии пяти опасных уязвимостей в комплекте средств защиты промышленных сетей Allen-Bradley Stratix 5950. Появле...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Самым «осведомлённым» голосовым помощником является Google Assistant На сегодняшний день на рынке существует четыре основных голосовых помощника: Amazon Alexa, Google Assistant, Microsoft Cortana и Apple Siri. Samsung Bixby пока из-за слабой распространённости можно не учитывать. Ещё в феврале мы узнали, что, если говорить об умных ак...

Новая система спутниковой связи позволит передавать данный со скоростью до 10 Гбит/с Работы над новой радиолинией начались с инициативных разработок РКС и сейчас ведутся в рамках выполнения Федеральной космической программы России на 2016-2025 годы. Ее внедрение требуется для обеспечения возможности принимать информацию со спутников дистанционного зондирован...

Нейросеть обучили распознавать депрессию по произвольной речи человека без контекста Нейросеть оценивает эмоциональную окраску 30-секундного фрагмента речи говорящего. Иллюстрация из предыдущей научной работы авторов В последние годы машинное обучение всё чаще применяют как полезное средство диагностики. Существующие модели способны определять слова и инт...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

Баг протокола IKE позволяет обходить аутентификацию Один из протоколов набора IPsec уязвим к атаке «человек посередине» и допускает обход алгоритма аутентификации ключей. Об этом рассказали ученые из Польши и Германии в своем исследовании, представленном на конференции Usenix Security Symposium в Балтиморе. Баг обна...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Официально: Bixby 2.0 будет запущен одновременно с Samsung Galaxy Note 9 Samsung Galaxy Note 9 скорее всего выйдет в сентябре – пока точной даты нам не известно. Что нам известно, это то, что голосовой помощник Bixby 2.0 выйдет в один день с долгожданным смартфоном. Об этом сообщил глава подразделения Samsung Research Грей Ли. Второй шанс для гол...

Создан метод печати при помощи звуковых волн Для промышленной печати уже давно используются не только твердые и порошкообразные вещества, но и жидкости. Хотя с использованием последних все еще есть проблемы: например, жидкость должна иметь определенный уровень вязкости, иначе сопло принтера просто не сможет нормально...

«Лаборатория Касперского»: более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения «Лаборатории Касперского» зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени …

Microsoft разрабатывает встроенную песочницу для Windows 10 Как сообщает издание BleepingComputer, Microsoft собирается внедрить в Windows 10 режим InPrivate Desktop, выполняющий роль изолированной песочницы. Программа представляет собой виртуальную ОС и разработана для однократного запуска и тестирования приложений из ненадежных ист...

Wi-Fi Alliance представляет Wi-Fi CERTIFIED WPA3 Security Недавно анонсированная технология безопасности уже появилась на рынке, это технология WPA3. В прошлом году у WPA2 было несколько недостатков: например, уязвимость KRACK, которая была исправлена ​​на многих устройствах. Alliance Wi-Fi теперь представляет преемника 14-летнего ...

Пентагон разрешил кибервойскам нападать первыми Об этом узнала газета The New York Times (NYT) из новой стратегии подразделения.По данным издания, Пентагон наделил киберкомандование полномочиями осуществлять ежедневные хакерские рейды на иностранные сети для предупреждения кибератак. До недавнего времени ведомство придер...

Apple хочет, чтобы вы разблокировали iPhone еще и голосом Apple работает над технологией распознавания голоса Voice ID. Это следует из материалов Ведомства по патентам и товарным знакам США, зарегистрировавшим патент с соответствующим содержанием. Будущий интерфейс будет способен улавливать уникальные особенности тембра и колебани...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

Зафиксирована самая длительная DDoS-атака c 2015 года Исследователи "Лаборатории Касперского" проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с...

Мошенники массово атакуют абонентов сотового оператора «МТС» Каждый раз, когда телефонные мошенники ищут жертву для своего обмана, таковой практически во всех случаях оказывается абонент от сотового оператора «МТС». Связано это с тем, что именно у нее самая слабая система защиты от спама, Сообщение Мошенники массово атакуют абонентов...

Распознавание лиц может помочь спасти вымирающих приматов Область применения систем распознавания лиц не ограничивается людьми. Исследователи из университета штата Мичиган (MSU) разработали систему PrimNet, которая может помочь спасти находящихся под угрозой вымирания приматов. Подход, основанный на нейронной сети, позволяет ...

Adobe закрыла шесть критических брешей в ColdFusion Компания Adobe выпустила патчи для платформы веб-разработки ColdFusion. В числе прочих закрыты критические уязвимости, грозящие выполнением произвольного кода. Совокупно разработчик устранил девять брешей в продукте. Согласно бюллетеню, новые проблемы затрагивают выпуск от 1...

Жутковатый искусственный интеллект Google Duplex, как оказалось, способен на большее, чем нам изначально рассказали Искусственный интеллект Google Duplex мы вспоминали буквально несколько дней назад, когда поисковый гигант опубликовал видео, демонстрирующее все этапы работы технологии. Напомним, изначально Duplex позиционировался исключительно в качестве голосового ассистента, которы...

Razer запланировала на 22 мая мероприятие в Китае, возможно это будет анонс нового Razer Phone В последнее время новости о геймерских смартфонах посыпались буквально как из рога изобилия. В прошлом месяце с разницей в неделю были представлены модели Xiaomi Black Shark и ZTE Nubia Red Magic, а на прошлой неделе стало известно о планах выпустить игровую модель в рамках ...

Найден способ скрытно выполнить сторонний код в Windows 10 Исследователь компании SpecterOps Мэтт Нельсон (Matt Nelson) рассказал в корпоративном блоге о том, как обойти защитные функции Windows 10 и выполнить сторонний код. Уязвимость оказалась связана с новым форматом системных ссылок, сменивших в последней версии ОС классическую ...

«МегаФон» запустил платформу защиты от DDoS-атак Распределенные DDoS-атаки (distributed denial of service) - один из наиболее распространенных в современном мире видов киберугроз. Они опасны, так как в связи с большим количеством поступающих одновременно некорректных запросов происходит отказ в работе информационных систем...

Уровень IQ падает. Человечество становится глупее? Феномен подъема IQ даже получил официальное название — «эффект Флинна». Но теперь исследователи из Центра экономических исследований имени Рагнара Фриша в Норвегии провели анализ базы призывников с 1970 по 2009 годы и результат их несколько озадачил. «На сегодняшний день это...

Биомеханика. Начало Представляем гостевой пост студентов Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В. И. Ульянова (Ленина). Всем доброго времени суток! Мы студенты «ЛЭТИ» Овсепьян Артур (Artsearcher) и Квиндт Павел (Paul_Quindt). Всю нашу осознанную де...

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

Orangeworm шпионит за отраслью здравоохранения В поле зрения экспертов попала новая кампания преступной группировки Orangeworm, промышляющей внедрением бэкдора собственной разработки в среды крупных компаний, преимущественно из отрасли здравоохранения. Специализация злоумышленников — целенаправленный комплексный корпорат...

Security Week 34: для чего ломают роутеры Когда ваш компьютер заражают криптолокером, если ваши пароли украл троян и мошенники угнали почту, если фишингом увели данные кредитки и сняли деньги — это все ужасно, но хотя бы понятно, что произошло и как с этим бороться. Антивирусом вычистить гадость, восстановить данные...

Чипсет Intel Z390 придёт на смену Z370 уже в этом квартале Первые слухи о том, что компания Intel готовит набор микросхем системной логики Intel Z390, появились довольно давно. Позже стало известно, что данный чипсет в первую очередь предназначен для работы с будущими массовыми восьмиядерными процессорами Intel, которые сог...

[Перевод] Знакомимся с альфа-версией снапшотов томов в Kubernetes Прим. перев.: оригинальная статья была недавно опубликована в блоге Kubernetes и написана сотрудниками компаний Google и Huawei (Jing Xu, Xing Yang, Saad Ali), активную деятельность которых вы непременно видели в GitHub'е проекта, если когда-либо интересовались фичами и пр...

Обнаружены новые векторы атак на уязвимость Spectre Исследователи сообщили о двух новых векторах атак на оригинальную уязвимость Sperctre вариант 1 (CVE-2017-5753). Проблемы получили идентификаторы Spectre 1.1 (CVE-2018-3693) и Spectre 1.2, а компания Intel выплатила специалистам 100 000 долларов в рамках программы bug bount...

[DotNetBook]: Span, Memory и ReadOnlyMemory Этой статьей я продолжаю публиковать целую серию статей, результатом которой будет книга по работе .NET CLR, и .NET в целом. За ссылками — добро пожаловать по кат. Memory<T> и ReadOnlyMemory<T> Визуальных отличий Memory<T> от Span<T> два. Первое — ти...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

LPDDR5, UFS 3.0 и SD Express – стандарты памяти для смартфонов 2019 года Многие берут в расчет объем оперативной памяти и мощность процессора во время выбора смартфона. Если вы из их числа, то вам стоит знать о не менее важном параметре – используемом типе памяти. Тип накопителя сильно влияет на скорость работы в смартфоне, ведь именно на него з...

Зловредный PHP-скрипт за неделю проявил себя на 2400 сайтах Ботнет под названием Brain Food способен добавить головной боли веб-разработчикам: он продвигает сомнительные фармацевтические изделия через страницы, размещенные на легитимных площадках. Новая спам-кампания пока вполне успешна, так как использует внедряемый на сайты PHP-скр...

Суть квантового компьютера Квантовый компьютер – что это такое и с чем его едят? Новомодное словосочетание в последнее время встречающееся все чаще. Но все равно звучит оно футуристично и многообещающе. Сразу представляются сверхмощные системы, которые смогут вывести вычисления на новый уровень, а дал...

Обзор SSD накопителя Kingston A400 120 Гбайт Компания Kingston входит в число первых популяризаторов SSD классического 2,5″ форм-фактора. Собственно, до сих пор этот производитель ассоциируется у пользователей именно с такими твердотельными накопителями (оперативную память мы оставим за скобками), невзирая на то...

Японцы продемонстрировали нового робота, который является будущим строительных технологий Новый видеоролик, опубликованный в сети представителями японского Института передовых наук и промышленных технологий AIST, демонстрирует нам прототип робота, предназначенного для выполнения определенных работ на строительных площадках в ситуациях с дефицитом человеческой раб...

LG опубликовала видео смартфона V40 ThinQ с пятью камерами За неделю до официального анонса флагманского смартфона V40 ThinQ и спустя всего спустя день после появления в Сети его качественного рендера, подтверждающего наличие пяти камер, компания LG разместила в своём канале на YouTube короткое официальное видео, посвящённое предсто...

Работа в Кривом Роге В сегодняшнее время очень страшно остаться без работы. Потому что работать – это значит хоть как-то прокормить семью. Однако уровень безработицы постоянно увеличивается. По стране прошла волна сокращений, которая снесла на своем пути множество должностей. Много людей оказало...

Протокол Z-Wave уязвим для взлома Исследователи из британской компании Pen Test Partners обнаружили, что протокол беспроводной связи в чипах Z-Wave, использующийся для передачи данных более чем в 100 миллионах IoT-устройств, уязвим для атак. С его помощью взаимодействуют гаджеты GE, Amazon, Schlage, Nest, Sa...

Akamai меняет порядок представления статистических данных Компания Akamai Technologies опубликовала новую статистику по веб-атакам, в том числе DDoS. На сей раз отчетный период составил полгода, с ноября 2017 года по апрель 2018-го; эксперты планируют придерживаться нового графика и впредь. Квартальные изменения, по их словам, слиш...

В Израиле аккаунты WhatsApp угоняют через голосовую почту На прошлой неделе Национальное агентство кибербезопасности Израиля разослало гражданам страны предупреждение о новом методе угона аккаунтов в WhatsApp. Он основан на возможности верификации с помощью аудиосообщений. В зоне риска оказались пользователи, которые не сменили пар...

Cisco устранила критические баги в WebEx и UCS Director На прошлой неделе компания Cisco выпустила 29 патчей для уязвимостей в своих продуктах. При этом две бреши вендор оценил как критические, девять — как очень опасные. Согласно бюллетеню Cisco, уязвимость CVE-2018-0112, получившая ровно 9 баллов по шкале CVSS, связана с возмож...

Обновления качества Windows 10 и прекращение обновлений Delta Обновления качества в системе Windows 10 являются кумулятивными. Установка последнего обновления означает, что вы установили и все прежние. Модель кумулятивных обновлений используется для снижения фрагментации экосистемы. Это упрощает администраторам и пользователям установк...

Уязвимость в протоколе защиты WPA2 угрожает утечкой данных Исследователи обнаружили баг в кросс-платформенном Wi-Fi-клиенте wpa_supplicant. Эксплуатация уязвимости позволяет злоумышленнику расшифровывать данные, передаваемые между клиентом и точкой доступа по защищенному каналу. Проблема касается только соединений на базе протокола ...

Анонсировано обновление Village and Pillage для Minecraft На мероприятии Minecon Earth 2018 студия Mojang рассказала о следующем крупном обновлении Minecraft, которое будет называться Village и Pillage. С ним в игре появится недружественная фракция мародёров, которые со своими прирученными дикими зверями будут атаковать иг...

Обзор процессора Intel Core i5-7600 Гость сегодняшнего обзора появился на рынке высоких технологий примерно полтора года назад (в первом квартале 2017-ого), и это по-прежнему отличный процессор с достаточной для любого геймера производительностью. Тем не менее, прогресс не стоит на месте, и, как вы знаете, во...

Двухфотонный метод позволил увеличить точность наноразмерных измерений в сто раз Точность измерения размеров наноструктур была увеличена минимум в сотню раз, благодаря работе исследователей из Уорикского университета, центра QuantIC и университета Глазго. Новый метод, использующий пары фотонов, фундаментальных частичек света, позволяет измерить толщину о...

Мессенджер WhatsApp только сейчас позволил создавать каналы Тем не менее, именно WhatsApp сохраняет за собой позицию самого популярного мессенджера современности. Каналы имеются и у Viber, и у Telegram. Их главного конкурента уже давно обвиняли в том, что мессенджер буквально позади планеты всей, ведь так и не вводил функцию по созд...

В Windows 10 появится аналог функции Continuity с поддержкой iPhone Компания Microsoft, оценив удобство режима Continuity на Mac, решила адаптировать его для компьютеров под управлением Windows 10 и iPhone. Нововведение, получившее название Timeline, позволит продолжить на десктопе работу, которая ранее была начата на мобильном устройстве,...

В 100% случаев внутренний злоумышленник может захватить полный контроль над сетью На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году. Во всех без исключения проектах специалистам компании удалось получить полный конт...

За последние 12 месяцев число атак криптомайнеров выросло на 44% Если в 2016-2017 годах количество интернет-пользователей по всему миру, устройства которых были атакованы ПО для майнинга криптовалют, составляло 1,9 миллиона, то теперь оно выросло до 2,7 миллиона.

Ваш смартфон не прослушивает вас, но вероятно записывает видео Вы смотрите очередной новый ролик на вашем любимом YouTube-канале с чашкой горячего чая и круассанами (ну допустим) и даже не замечаете, как произнесённая вами фраза внезапно превращается в контекстную рекламу на Facebook. Какая-то теория заговора получается, в которую охотн...

Автомобили Volkswagen можно взломать удаленно ИБ-исследователи выяснили, что информационно-развлекательные системы (IVI) в некоторых автомобилях производства Volkswagen можно удаленно взломать и получить доступ к критически важным компонентам электроники. Пробелы в безопасности обнаружены в моделях Volkswagen Golf GTE и...

Символы кириллицы встречаются в омограф-атаках чаще других Кириллический алфавит чаще других задействовали в атаках с использованием омографов с мая 2017 по апрель 2018 года. Об этом сообщает издание BleepingComputer со ссылкой на квартальное исследование ИБ-компании Farsight Security. К таким выводам ученые пришли после того, как в...

Компании не спешат закрывать бреши в своей защите Опрос экспертов по информационной безопасности показал, что меньше половины компаний (47%) считают устранение уязвимостей первоочередной задачей. Каждая шестая организация ликвидирует обнаруженные бреши в течение месяца, а 8% готовы отложить апдейт на полгода или даже на год...

Nemesida WAF Free — бесплатная версия, обеспечивающая базовую защиту веб-приложения от атак В прошлом году мы выпустили первый релиз Nemesida WAF, построенного на базе машинного обучения. Мы перепробовали несколько вариантов и остановились на алгоритме обучения «Случайный лес». Основными преимуществами машинного обучения по сравнению с сигнатурным анализом являют...

Driven: первый велосипед без цепей Порой инженерная мысль может дойти до того, что она подвергнет изменению то, без чего, казалось бы невозможно представить работу устройства. К примеру, все мы привыкли к тому, что велосипед приводится в движение цепью. Однако инженеры из компании CeramicSpeed представили с...

Появился способ предсказать деменцию за 10 лет до ее появления Датские исследователи обнаружили способ предсказать развитие деменции или старческого слабоумия за 10 лет до появления болезни. Метод основан на анализе пола, возраста, а также различия в определенных генах. О выводах исследования сообщается в журнале Canadian Medical Ass...

Ученые собираются вырастить живой нейронный компьютер Будут ли компьютеры будущего так же, как и сейчас собираться на заводах, или же их будут в прямом смысле выращивать в лабораториях, как клеточные культуры? Таким вопросом настолько сильно заинтересовалась команда биологов и компьютерных инженеров Лихайского университета (П...

Huawei и Oppo снова попались на обмане покупателей Конкурировать на современном мобильном рынке, конечно же, очень тяжело, но опускаться до обмана своих потенциальных покупателей – это самое последнее дело и худшее, что может сделать компания, которая дорожит своей репутацией. Исследовательская группа TECH2 решила пров...

Эксперты выявили первую атаку с использованием PROPagate В ноябре прошлого года специалисты по информационной безопасности рассказали о новой технике внедрения стороннего кода в приложения Windows. Спустя восемь месяцев алгоритм, названный PROPagate, включили в криминальный набор программ RIG и применили во вредоносной кампании. М...

Microsoft откажется от Flash-контента в Office 365 К началу 2019 года Microsoft полностью заблокирует использование Flash, Shockwave и Silverlight в программах семейства Office 365. Вендор объясняет свое решение уязвимостью такого контента для кибератак, а также окончанием срока поддержки продуктов разработчиками. В официаль...

Найден способ измерить давление внутри клетки Поддержание давления на одном уровне является важнейшим показателем гомеостаза (то есть постоянства внутренней среды) и его нарушение влияет на весь организм человека. По аналогии со всем телом, клетка тоже имеет свое давление. И этот показатель крайне важен для микроскопи...

[Из песочницы] Как я написал и защитил диплом по DEVOPS и инженерным практикам в 1С с нуля Предисловие ​Все началось более 2-х лет тому назад, и я перешел на 4-й курс специальности "Бизнес-информатика" Томского Государственного Университета Систем Управления и Радиоэлектроники (ТУСУР). До окончания ВУЗА оставалась не много времени, и перспектива написани...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

Минобороны РФ внедрит блокчейн для борьбы с хакерскими атаками Минобороны РФ (МО) начало работы по внедрению технологии распределенного реестра (DLT) для защиты баз данных и обнаружения следов хакерских атак на гостайны. Об этом сообщает издание «Известия» со ссылкой на источники в ведомстве. Российские военные используют ресурсы с дост...

Google Play Music Desktop Player получил поддержку YouTube Music Google Play Music, как и многие другие сервисы Google, ограничивается только мобильным приложением и веб-версией. О десктопном клиенте музыкального сервиса, тем более для различных платформ, речи быть не может — поискового гиганта вполне устраивает его браузерный вариант. В ...

Появился официальный эмулятор PUBG Mobile для Windows С того самого дня, как появилась мобильная версия знаменитой игры PUBG, многие самые ушлые пользователи нашли способ получить существенное превосходство над соперниками – установить эмулятор Android на компьютер и стрелять по врагам с максимальным комфортом, используя ...

Аренда спец машин по выгодным ценам На сегодняшний день мы живём в современном мире, где существует масса различных устройств, которые способны значительно упростить жизнь и работу каждого человека. Практически каждые строительные, промышленные, сельскохозяйственные работы не могут обходиться без использования...

Windows 10 Insider Preview Build 17713 доступен на канале Slow В начале этого месяца компания Microsoft выпустила первую сборку Windows 10 Redstone 5 для участников программы Windows Insider, использующих канал Slow. Теперь же, спустя несколько недель, на канале Slow стала доступна новая сборка системы с номером сборки 17713.1002. Впро...

[Перевод] Ричард Хэмминг: Глава 15. Цифровые фильтры — 2 «Цель этого курса — подготовить вас к вашему техническому будущему.» Привет, Хабр. Помните офигенную статью «Вы и ваша работа» (+219, 2372 в закладки, 375k прочтений)? Так вот у Хэмминга (да, да, самоконтролирующиеся и самокорректирующиеся коды Хэмминга) есть целая книга, н...

Новые вопросы о мультивселенной Короче говоря – есть 2 варианта. Либо жесточайшая конкуренция, либо тупик. А теперь о деталях. Кажется, что наша вселенная содержит подозрительно идеальное количество темной энергии для поддержания жизни. Но существует опасение, что ткань реальности разорвется, прежде чем ж...

Роутеры D-Link и Dasan вновь под атакой В минувший четверг канадская компания eSentire, специализирующаяся на предоставлении ИБ-услуг среднему бизнесу, зафиксировала всплеск эксплойт-активности, целями которой являлись роутеры 2750B производства D-Link и GPON-устройства от Dasan. Как удалось установить, в атаках п...

В Arena of Valor появится режим королевской битвы с песчаной бурей и картой в 150 раз больше текущей Официальный канал Arena of Valor в соцсетях недавно представил новый режим для своей MOBA, название которого можно перевести как Border Assault. В нем 100 игроков оказываются на пустынной карте, усеянной городами. Разработчики обещают, что ее размеры в 150 раз превышают тако...

[Перевод] Алан Кей: Как обстоят дела у всего человечества, вид «из космоса» Почему же тогда наука и ее картографический язык — математика — считаются трудными для изучения? Я считаю, что это происходит не потому, что они настолько сложны, а скорее потому, что они на удивление просты, но очень сильно отличаются от обычного, здравого человеческого мыш...

Безопасность или паранойя: временные права при запуске команд В прошлой статье «Меньше администраторов всем» я рассказывал о принципах работы без прав администратора ― в частности, о технологии Just Enough Administration (JEA). Этот механизм хоть и гибкий, но сложный в настройке, и в ряде ситуаций можно обойтись и без него. Например,...

Ookla: LTE-модем Snapdragon X20 заметно быстрее, чем используемые в iPhone 7 и 8 Как правило, выбор iOS или Android сегодня сводится к предпочтениям или привычкам. Почти все возможности iPhone доступны во флагманских моделях от Android-производителей, а подчас последние могут предложить гораздо больше благодаря большому количеству производителей. Компани...

Осуществлён первый в России голографический 5G-звонок «ВымпелКом» (бренд «Билайн») и Huawei продемонстрировали возможности мобильной связи пятого поколения (5G), осуществив первый в России голографический звонок. Технология голографической коммуникации требует высокой пропускной способности канала связи и низкого уровня задержк...

Нарушить работу HDD можно звуком обычных динамиков Согласно результатам совместной работы исследователей из университетов США и Китая, механика современных магнитных жёстких дисков вполне может быть целью атак злоумышленников: воспроизведение звуков особых частот на обычных встроенных в ноутбук аудиодинамиках может ...

Преимущества Виндовс 10 и ее отличие от других ОС В нашей стране, как и раньше многие пользователи ПК работают под управлением ОС Виндовс. Эта операционная система является популярной по всему миру. Операционная система Виндовс 10 является новинкой, которая призвана увеличить производительность компьютера и эффективность ег...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

2018 год станет изменит сферу обработки багажа Авиакомпании мира снова улучшили показатели в сфере обслуживания багажа - этот вывод следует из опубликованного компанией SITA доклада SITA Baggage Report 2018. С 2007 года в авиаотрасли наблюдается сокращение ошибок в обработке багажа: доля случаев неверной засылки и других...

Промышленные компании беспокоятся не о том Такие данные приведены в исследовании, проведенном "Лабораторией Касперского". На практике же передовыми технологиями, например облачными решениями для автоматизированных систем управления технологическими процессами (АСУ ТП), пользуются всего 3% российских орган...

Amazon и Xiaomi инвестируют в Индию, у WeChat появился конкурент и другие новости венчурного рынка Азии за неделю Обзор важных событий рынка от Telegram-канала «Мобильная Азия».

Новая угроза для банков — группа Silence Group-IB выпустила первый подробный отчет “Silence: Moving into the darkside” о деятельности группы Silence, где проанализированы инструменты, техники и схемы атак группы. Аналитики компании выдвигают гипотезу о том, что по крайней мере один из двух участников S...

Атака RAMpage угрожает Android-устройствам и не только Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний. Они пришли к выводу, что ...

(Не)переезд в Молдову фотограф Андрей Бенимецкий Думаю, никто не удивится тому, что на просторах интернета и на Хабре в частности есть очень много статей об успешном (или не очень) переезде из стран СНГ в страны ЕС, США, Азию и т.д. Некоторые статьи полезны, другие — не очень, но даже если авто...

ICANN поменяет ключи от Интернета В октябре организация планирует произвести замену KSK DNS, для того чтобы усилить безопасность адресной книги Интернета. Всего спустя месяц Интернет станет безопаснее. Произойдет это потому, что совет директоров организации Internet Corporation for Assigned Names and N...

Как исправить проблемы со звуком на компьютерах Mac Время от времени даже компьютеры Mac могут испытывать неполадки с воспроизведением звука. Проблема может проявляться по-разному: звук может прерыватся, зацикливаться, либо быть с фоновыми шумами. В большинстве случаев перезагрузка операционной системы позволяет устранить о...

Иранские фишеры атакуют университеты по всему миру Иранская кибергруппировка Cobalt Dickens (также известна как Silent Librarian) продолжает охоту за интеллектуальной собственностью западных организаций. В августе эксперты Secureworks обнаружили новые фишинговые атаки, от которых пострадали университеты, государственные учре...

Профессия: кибердетектив Веста Матвеева — эксперт в области информационной безопасности компании Group-IB, признанной изданием Business Insider UK одной из 7 самых влиятельных мировых организаций в индустрии кибербезопасности. За 6 лет она провела десятки экспертиз — технических разборов инцидентов ...

Wall++ – система мероприятий, которые делают из обычной стены “умную” Исследователи из Университета Карнеги-Меллона и Disney Research разработали систему мероприятий под названием Wall++, которая призвана сделать из обычной стены “умную”. “Стоимость такого улучшения составит $20 за квадратный метр” – сообщает сайт...

Миллионы номеров отелей можно открыть одним ключом Первыми уязвимость электронных замков обнаружили «белые» хакеры Томи Туоминен (Tomi Tuominen) и Тимо Хирвонен (Timo Hirvonen), которые сами стали жертвами кражи ноутбука из номера гостиницы. В апреле прошлого года они закончили собственное исследование и наконец-то...

NeXT Computer, риски и RISC NeXT Computer был iPhone’ом 1988 года, но пал жертвой случайностей и ошибок. Это сравнение требует доказательств, так как расходится с общепринятой точкой зрения. Не уверен, что это вообще можно доказать, но аргументы приведу. Продолжение. Предыдущие серии здесь, здесь, ...

Чего ждут пользователи от новых iPhone? Совсем немного осталось до презентации Apple, где будут показаны обновленные iPhone и другие продукты компании. В преддверии мероприятия, журналисты издания USA Today решили провести опрос среди потребителей, с целью выяснить, чего именно ждут пользователи от новых смартфо...

#скидочки | 24 августа F1 2016 (149 руб.) | Speedafari (Бесплатно) | AirMaps (Бесплатно) Ежедневно мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или ...

10 крутых каналов в Telegram (не только про науку) Интересных каналов в мессенджере Telegram становится все больше — неудивительно, что они заменили многим социальные сети и привычные СМИ. Часто мы сами узнаем самые оперативные сводки именно в Telegram, поэтому решили сделать небольшую подборку полезных каналов с ори...

TV+ AndevApps 1.1.0.58 TV+ AndevApps — бесплатное приложение, в котором представлены основные российские телеканалы. Есть возможность настроить приложение под свой вкус и добавить стримы/телеканалы из любых источников (HLS). Просмотр онлайн ТВ осуществляется через интернет (IPTV/ОТТ), поэтому...

Лечение «механического» Scrum. Часть 3. Работа SM Как следует из названия, это продолжение серии статей про роли в scrum (часть 1 и часть 2). Сегодня рассмотрим следующую роль – scrum master. Как это ни парадоксально, успешность scrum во многом зависит от scrum мастера. Поэтому хочется снова призвать силу воображения и прив...

Физики смогли квантово запутать облака атомов. Это вообще как? Квантовый мир атомов и частиц причудлив и удивителен. На квантовом уровне частицы могут проникать через непроницаемые барьеры и быть в двух местах одновременно. Однако странные свойства квантовой механики — это не математические причуды, это реальные эффекты, которые можно...

[Перевод] Контекст выполнения и стек вызовов в JavaScript Если вы — JavaScript-разработчик или хотите им стать, это значит, что вам нужно разбираться во внутренних механизмах выполнения JS-кода. В частности, понимание того, что такое контекст выполнения и стек вызовов, совершенно необходимо для освоения других концепций JavaScript,...

Банковский троян Emotet превратился в дроппер Исследователи ИБ сообщили о новых атаках трояна Emotet, за которым профессиональное сообщество наблюдает с 2014 года. Зловред, начинавший с кражи банковских данных, получил функции дроппера и стал поддерживать сторонние библиотеки. Первые кампании Emotet были направлены преи...

Найден способ отследить любое устройство на Android Компания Nightwatch Cybersecurity, специализирующаяся на компьютерной безопасности, рассказала о новой найденной уязвимости в операционной системе Android. Она позволяет приложениям игнорировать разрешения на получение системной информации, такой как имя сети Wi-Fi, идентиф...

Microsoft выпустила официальные ISO-образы Windows 10 Build 17738 На прошлой неделе Microsoft выпустила третью сборку Redstone 5 под номером 17738 для участников программы Windows Insider на медленном канале обновлений. Теперь же компания опубликовала официальные ISO-образы сборки 17738, которые пользователи могут использовать для «чистой...

Войти в Windows 10 можно будет через аккаунт Google Портал Chrome Story обнаружил в исходном коде свежайшей сборки Chromium упоминание того, что люди смогут использовать учётную запись Google для входа в Windows 10. На данный момент вышеупомянутая функция не работает но, судя по всему, появится в ближайшем будущем. В Win...

Компания Twitter вводит жесткие ограничения для разработчиков сторонних приложений Пока Twitter всеми усилиями пытается завлечь пользователей в официальный клиент, на платформе Android процветают сторонние клиенты социальной сети (такие как Flamingo, Falcon и Talon). Для того, чтобы уменьшить их популярность, компания ввела некоторые ограничения в программ...

В 64-битной версии Windows 10 обнаружена 0-day уязвимость Независимый ИБ-эксперт опубликовал в Twitter уязвимость нулевого дня в Windows 10. Проблема, для которой на данный момент нет официального патча, актуальна для всех компьютеров на базе 64-битной версии ОС. Брешь обнаружена в Планировщике заданий Windows — эта служба позволяе...

Дизайн-процесс, исследования и поиск работы Лучшие идеи последних недель из Телеграм-канала The Design Times. Дизайн-процесс Основная проблема начинающих дизайнеров — отсутствие налаженного процесса работы. Это логично, ведь большинство дизайнеров — самоучки, которые начинали с копирования и только после этого всерь...

Исследование подтвердило связь между стрессом и аутоиммунными заболеваниями Новое, удивительно масштабное исследование, в рамках которого были изучены более миллиона человек в Швеции на протяжении 30-летнего периода, обнаружило корреляцию между переживанием стресса и развитием аутоиммунных заболеваний. Из исследуемых индивидов у более чем 100 000 бы...

Искусственный интеллект Nvidia способен из видео SloMo создать Super SloMo Компания Nvidia придумала для искусственного интеллекта новое применение. На мероприятии 2018 Conference on Computer Vision and Pattern Recognition компания продемонстрировала свою новую разработку — систему ИИ для создания замедленного видео. Метод называется &l...

В watchOS 5 появился новый способ активации Siri Сторонние разработчики продолжают исследовать новые яблочные операционные системы и искать функции, на которых Apple не акцентировала внимание во время анонса. Так буквально на днях в последней бета-версии watchOS 5 был обнаружен дополнительный способ вызова Siri под названи...

Хотя Cobalt лишилась главаря, она по-прежнему активна В текущем месяце эксперты Positive Technologies зафиксировали вредоносную рассылку, которую по некоторым признакам можно ассоциировать с криминальной группой Cobalt. Группировка Cobalt, она же Carbanak, использует методы целевых атак, действуя в сфере финансов. Эта преступна...

Лучшее — враг хорошего В рамках 102-й международной конференции IETF в Монреале Qrator Labs вынесла на обсуждение два новых черновика стандартов по внесению изменений в работу протокола BGP. Цель изменений - повышение защищённости протокола BGP от аномалий, являющихся как результатом ошибок, так и...

Сложный шифровальщик использует новую технику для обхода защитных решений Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа. Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация ш...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Владельцы MacBook Pro 2018 жалуются на проблемы с установкой macOS Mojave Проблема с обновлением до macOS Mojave, с которой столкнулись некоторые пользователи компьютеров Mac, оказалась наиболее распространенной среди владельцев MacBook Pro 2018 модельного года. Согласно сообщениям на официальном форуме технической поддержки Apple, почти все, ком...

Устройство и механизм работы Prometheus Operator в Kubernetes В основу этой статьи легла наша внутренняя документация для DevOps-инженеров, объясняющая, как работает Prometheus под управлением Prometheus Operator в разворачиваемых и обслуживаемых кластерах Kubernetes. С первого взгляда Prometheus может показаться достаточно сложным ...

Сайты на базе WordPress снова под атакой киберпреступников Тысячи сайтов под управлением WordPress были взломаны в течение последнего месяца. Злоумышленники применяют индивидуальную технику внедрения вредоносного кода для переадресации посетителей сайта, однако выводят трафик в одну и ту же криминальную сеть. ИБ-специалисты считают,...

[Перевод] Спросите Итана: в каких фильмах правильно показаны путешествия во времени? Поезд «Жюль Верн» из третьей части «Назад в будущее». Возможно, Эйнштейн представлял себе совсем не это, когда формулировал свои мысленные эксперименты, связанные с теорией относительности, но степень научности всё же оценить можно. То, как мы путешествуем во времени, со с...

Роботов научат самостоятельно анализировать, сортировать и прогнозировать успех выполнения поставленных перед ними задач В настоящее время роботы уже могут делать массу различной работы, собирать автомобили, готовить пищу и проводить хирургические операции. Одной из вещей, которые еще не по силам современным робототехническим системам, это расстановка приоритетов, сортировка и прогнозирование ...

Как же, черт побери, работает async/await в Python 3.5 От переводчика: Это перевод статьи https://snarky.ca/how-the-heck-does-async-await-work-in-python-3-5/. Оригинальная статья показалась мне очень полезной и, как мне кажется, определенно заслуживает внимания, если вы до сих пор плохо представляете, как работает асинхронное пр...

Умные очки покажут вам видео, не убивая аккумулятор Умные очки с камерой «не взлетели» по ряду причин. Будь то неуклюжий дизайн, запрет или просто нехватка практического применения, на улицах пока в умных очках никто не ходит. Есть и еще одно но: умным очкам нужна большая батарея, которая позволит поддерживать пото...

MassMiner использует для атаки проверенные временем решения ИБ-эксперты зафиксировали новую волну кибератак на интернет-серверы по всему миру. Кампания, получившая название MassMiner, использует несколько популярных эксплойтов, чтобы установить на скомпрометированные компьютеры программы для нелегальной добычи криптовалюты Monero. Дл...

Многофункциональные зловреды всё чаще атакуют пользователей Интернета Исследование, проведённое «Лабораторией Касперского», говорит о том, что сетевые злоумышленники всё чаще применяют универсальные вредоносные программы, позволяющие реализовывать атаки разного типа. Эксперты проанализировали активность 60 000 ботнето...

DeepMind научил ИИ проходить игры по видео с YouTube Уровни игры Montezuma’s Revenge на Atari Компания DeepMind продемонстрировала процесс обучения ИИ (слабой его формы) для прохождения игр на Atari. Обучение производилось путем демонстрации системе видео прохождения игр с YouTube. Такой способ используют многие игроки-люди,...

Злоумышленники могут выводить из строя оборудование при помощи акустической атаки При помощи звуковых устройств атакующие в состоянии вывести из строя различное оборудование, использующее жёсткие диски для хранения информации.

Пять выводов об iPhone XS Max спустя неделю использования Представив iPhone XS Max, Apple продолжила традицию по увеличению дисплеев фирменных аппаратов, которая берет начало еще в 2014 году. С тех пор iPhone не только подорожали до уровня MacBook Pro, но и во многом из-за заявлений производителя снова стали восприниматься как неч...

[Перевод] select / poll / epoll: практическая разница При проектировании высокопроизводительных сетевых приложения с неблокирующими сокетами важно решить, какой именно метод мониторинга сетевых событий мы будем использовать. Их есть несколько и каждый хорош и плох по-своему. Выбор правильного метода может быть критически важной...

Тысячи Android-устройств оказались под угрозой взлома Открытый порт 5555 на устройствах под управлением Android может стать поводом для атак злоумышленников, предупреждают эксперты компании Trend Micro. Таким образом хакерам удается подчинять такие аппараты себе, получая возможность удаленно запускать на них произвольный код. ...

Прямое сравнение методов лазерной коррекции миопии или за что вы платите при выборе ReLEx SMILE Мы тут «починили» лазером Boomburum, и в посте, где он рассказывал про свои новые глаза, разгорелась дискуссия на тему сравнения ФРК-методов, LASIK-методов и SMILE-методов. Мы (имею в виду немецкий холдинг SMILE EYES, куда входит наша российская клиника) делаем все три вида...

Windows Server 2019 и Windows Server (версия 1809) станут доступны в октябре В марте этого года компания Microsoft анонсировала Windows Server 2019 для канала Long Term Servicing Channel, которое соответствует следующему обновлению на канале Semi-Annual Channel, которое выйдет под названием Windows Server (версия 1809). Сегодня, в рамках конференции...

Взаимодействие с сервером через API в iOS на Swift 3. Часть 2 Эта статья является продолжение статьи Взаимодействие с сервером через API в iOS на Swift 3. Часть 1 и обновлением старой статьи, написанной на Objective-C, на swift 3. Краткая теория. GET запрос. GET – это простейший метод HTTP запроса, и именно его использует браузер для ...

ИИ научился представлять пространство по одной картинке Для того, чтобы компьютер создал математическое описание пространства, заполненного объектами, обычно нужна большая база изображений. сделанных с разных ракурсов. Объекты на этих изображениях предварительно подписываются вручную. Разработчик и специалист по ИИ Али Эслами (S....

Финансовая группа Mitsubishi разрабатывает платформу блокчейн для банков Финансовая группа Mitsubishi UFJ (MUFG) объявила о разработке в партнерстве с поставщиком облачных услуг Akamai и планах по внедрению платежной платформы на основе технологии блокчейн. Представители Mitsubishi UFJ утверждают, что разрабатываемая платформа способна обрабат...

Баги в умных телевизорах Sony: удаленный доступ, права root Исследователи из Fortinet обнаружили три опасные уязвимости в смарт-телевизорах Sony Bravia. Патчи уже раздаются OTA, их установка требует согласия пользователя и подключения к сети; если настройки дефолтные, обновление произойдет автоматически. Наиболее серьезна брешь CVE-2...

Softbank инвестировал в WeWork, JD.com открыл офлайн-магазин в Джакарте и другие новости венчурного рынка Азии за неделю Обзор важных событий рынка от Telegram-канала «Мобильная Азия».

Amazon и Xiaomi вложились в индийские стартапы, у WeChat появился конкурент и другие новости венчурного рынка Азии Обзор важных событий рынка за прошедшую неделю от Telegram-канала «Мобильная Азия».

[Перевод] Против пораженческих настроений в приватности. Почему браузеры всё-таки могут остановить фингерпринтинг В этой небольшой статье я расскажу, как индустрия годами неверно толковала исследования в области приватности и как это сдерживало развитие технологий в данной сфере. Наконец, как недавнее исследование исправило ситуацию, и какую пользу можно извлечь из этого. Речь о фингер...

Сторонние клиенты Telegram скоро получат свежие функции Telegram наконец опубликовал исходные коды актуальных версий мессенджера для iOS и Android. Иными словами, разработчики сторонних программ совсем скоро внедрят функции из официальных клиентов в свои приложения. В прошлый раз команда Павла Дурова опубликовала исходный код Tel...

Dive into pyTorch Всем привет. Меня зовут Артур Кадурин, я руковожу исследованиями в области глубокого обучения для разработки новых лекарственных препаратов в компании Insilico Medicine. В Insilico мы используем самые современные методы машинного обучения, а также сами разрабатываем и публик...

Как лить в плюс в арбитраже криптовалютами Знаете в чём особенности Арбитража криптовалют?!  Тут не нужно делать лендинги, не нужно что то настраивать, не нужно дохуя что делать.   Тут нужно лишь найти ключ от двери в которой находятся ваши деньги. Ключ от двери это значит найти пул и криптовалюту которую нужно ...

Ученые сделали самый точный на сегодняшний день снимок вируса, вируса Зика Исследователи из университета Пурду были первыми, кому в 2016 году удалось запечатлеть структуру вируса Зика. Используя криоэлектронную микроскопию (cryo-electron microscopy, cryo-EM), они получили изображение вируса с разрешающей способностью в 3.8 ангстрема. 1 ангстрем -10...

Тестирование адаптивного режима на примере корпуса NZXT H700i: как контроллер Smart Device учится управлять вентиляторами В новых корпусах NZXT, например в моделях H200i, H500i и H700i, для управления RGB-подсветкой и вентиляторами используется контроллер Smart Device, имеющий один канал для подключения RGB-подсветки и три независимых канала на вентиляторы. Работой этого контроллера управляет П...

Обнаруженные уязвимости в коммутаторах представляют опасность для промышленных сетей Уязвимости были обнаружены экспертами Positive Technologies Вячеславом Москвиным, Семеном Соколовым, Евгением Дружининым, Ильей Карповым и Георгием Зайцевым.Наибольшую опасность представляет уязвимость CVE-2018-10730 (оценка 9,1 по шкале CVSS). Она позволяет злоумышленнику в...

Что нового в GoLand 2018.2 Привет, Хабр! На прошлой неделе вышел GoLand 2018.2. В этой статье мы расскажем о том, что появилось в новой версии. Что нового вкратце: поддержка модулей Go (ранее известных как vgo); улучшенный Move-рефакторинг и новые автоматические исправления; пополнение в семей...

Как победить динозавра, засевшего в ЦОД В новой, цифровой экономике компаниям, которые не научатся извлекать ценность из данных, придется непросто. У них будет мало шансов на успех на гиперконкурентном рынке. Для эффективной работы с данными нужны современные цифровые платформы. Один из ключевых элементов таких пл...

Ученые изобрели метод печати звуковыми волнами Исследователи Гарвардского университета разработали новый метод печати, который использует звуковые волны для создания капель жидкостей. Новый способ основан на методе капельной печати, который уже достаточно длительное время используется в микробиологических лабораториях. У...

Исходники зловреда TreasureHunter выложили в открытый доступ В Сети появился код зловреда TreasureHunter, нацеленного на похищение данных банковских карт из памяти PoS-терминалов. Исходники программы, впервые появившейся в поле зрения ИБ-экспертов в 2014 году, выложил участник одного из русскоязычных криминальных форумов. Исследовател...

В ОС Windows обнаружена опасная уязвимость «нулевого дня». Хакеры уже взяли ее на вооружение Словацкая компания ESET, занимающаяся разработкой антивирусов и защитой информации, сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость «нулевого дня» в семействе ОС Windows, которую Microsoft пока не закрыла. По данным ESET, атаки нацел...

В Google Play нашли приложения с Windows-зловредами Модераторы сервиса Google Play удалили 145 приложений из своего репозитория, после того как выяснилось, что они содержат вредоносный код. Программы для Android были заражены кейлоггерами и другими скриптами, предназначенными для Windows. По мнению исследователей, сторонний к...

[Перевод] Два пробела лучше, чем один? Отзыв на новое исследование Несколько человек попросили меня прокомментировать новое научное исследование под названием «Два пробела лучше, чем один? Воздействие интервалов после точек и запятых в процессе чтения», проведённое Ребеккой Джонсон, Бекки Буй и Линдсей Шмитт. С очевидным противоречием прав...

Обзор TOTOLINK A810R. Двухдиапазонный роутер с MU-MIMO Wi-Fi сети получили широкое распространение, большинство из нас ежедневно пользуется этой технологией дома, на работе, в отеле, аэропорту и торговом центре. Подключившись к таким сетям, мы не только сэкономить мобильный траффик, но и получить быструю скорость загрузки. К сож...

Удаленное выполнение кода в Microsoft JET Database Engine   Участник проекта Zero Day Initiative Lucas Leong (Trend Micro) раскрыл подробности о наличии критической уязвимости в Windows, позволяющей удаленно выполнить произвольный код в контексте текущего процесса. Для успешной эксплуатации проблемы потребуется участие пользовател...

Ученые Стэнфордского университета измерили скорость гибели клеток Процесс гибели клеток носит название апоптоз. На самом деле для нашего организма – это самая настоящая «рутина», поскольку ежедневно по разным причинам человек теряет миллиарды клеток. Апоптоз может быть, как со знаком «плюс», так и со знаком «минус». В первом случае организ...

Электрическое поле поможет Т-клеткам преодолеть заболевания иммунной системы Учёные из Университета Сан-Франциско обнаружили новый метод перепрограммирования генов, превосходящий все существующие с точки зрения безопасности процедуры. В перспективе он может стать основной терапией от онкологических и аутоиммунных заболеваний. Новый способ редакт...

В роботах-пылесосах обнаружены опасные уязвимости Специалисты Positive Technologies Леонид Кролле и Георгий Зайцев выявили уязвимости в роботах-пылесосах Dongguan Diqee 360. Этим проблемам могут быть подвержены пылесосы, выпускаемые Dongguan Diqee как под своей маркой, так и изготовленные для других производителей."Вла...

Теневой рынок наводнили предложения дешевого софта для майнинга По данным системы Group-IB Threat Intelligence, за год количество объявлений на теневых форумах, в которых предлагаются программы для майнинга на продажу или в аренду, увеличилось в 5 раз (H1 2018 против H1 2017). Опасной тенденцией эксперты Group-IB называют широкую доступн...

Россия попала в топ-3 по числу жертв Roaming Mantis Эксперты «Лаборатории Касперского» рассказали о новых атаках Roaming Mantis, за которым они наблюдают со времени обнаружения зловреда в апреле 2018 года. За несколько месяцев он эволюционировал из простого DNS-спуфера до комплексного трояна, который объединяет в се...

Безоперационное лечение аппендицита показало свою эффективность Отчет финских ученых о пятилетнем исследовании вариантов лечения острой формы аппендицита с помощью аппендэктомии (удаления аппендикса) и приема антибиотиков, говорит об эффективности последнего метода. Результаты исследования опубликовал журнал JAMA. Как показали наблюден...

В процессорах Intel снова нашли уязвимости Spectre В начале 2018 года широкий резонанс получила информация о наличии уязвимостей в большинстве процессоров производства AMD, ARM и Intel. Ошибки архитектуры получили названия Meltdown и Spectre. Почти сразу технологические гиганты выпустили патчи, которые исправили проблему. В ...

Заплатка для Spectre приводит к отказу Linux-систем Последнее обновление Red Hat Linux с патчами для Spectre 1.1 выводит из строя высокопроизводительные компьютеры с файловой системой Lustre. Об этом сообщили специалисты Стэнфордского исследовательского вычислительного центра на форуме одного из профильных сообществ. Разработ...

Не потерять себя: новый метод диагностики деменции На вопрос «что делает вас вами?» кто-то скажет семья, работа, друзья, характер, таланты и т.д. Но самым универсальным для всех вариантов является наш разум. Именно он делает нас теми, кем мы есть. Однако, как и любой другой орган или система в организме человека, мозг не в...

[Перевод] Введение в мир поддельных микросхем: методы обнаружения контрафакта Статья опубликована 23 декабря 2017 года Введение Оптимальный вариант в производстве электроники — когда все компоненты оригинальные от производителя, но что если у вас бэушный микроконтроллер, который долго не проживёт? Если транзистор в цепи защиты входного напряжения не...

Исследование файловой системы HDD видеорегистратора модели QCM-08DL Данная статья посвящена изучению файловой структуры жёсткого диска восьмиканального видеорегистратора с целью массового извлечения файлов с видеозаписями. В конце статьи приводится реализация соответствующей программы на языке С. Читать дальше →

Telegram представил собственный сервис Passport для верификации и авторизации пользователей Команда Павла Дурова официально представила публике собственный сервис верификации и безопасной авторизации на сторонних ресурсах под названием Telegram Passport. Соответствующая запись была размещена в официальном блоге мессенджера Telegram. Доступ к сервису из сторонних ...

5. Check Point на максимум. IPS. Часть 1 Продолжаем нашу серию уроков по Check Point. На этот раз мы обсудим одну из моих любимых тем, а именно — IPS (Intrusion Prevention System) По-русски — система предотвращения вторжений. Причем акцент именно на Prevention (т.е. предотвращение)! Одно из главных кредо компании...

Что принесёт на рынок новая архитектура NVIDIA Turing? Во время презентации NVIDIA на мероприятии SIGGRAPH 2018 исполнительный директор компании Дженсен Хуанг (Jensen Huang) официально представил долгожданную архитектуру GPU Turing, о которой ходило так много слухов. Следующее поколение графических процессоров будет включать в с...

Какое будущее ждет Mac Уже ни для кого не секрет, что в этом году Apple покажет общественности новый iPad Pro c Face ID. Но на этом американская корпорация не остановится, считают эксперты. Есть все основания полагать, что фирменная технология распознавания лиц найдет свое применение также и в к...

На Google обрушилась хакерская атака На «ящики» почтового сервиса Gmail, принадлежащему корпорации Google, обрушилась масштабная хакерская атака.А результате такого действия злоумышленников, пострадали личные аккаунты некоторых сенаторов из Соединенных Штатов Америки, – передает novostiit.net Представител...

Что такое защита целостности системы в macOS В OS X El Capitan впервые появилась функция защиты целостности системы (SIP). Эта опция была призвана обеспечить безопасность компьютера Mac. Сегодня мы подробнее рассмотрим, что из себя представляет это функция, и есть ли необходимость отключать её. Хотя macOS изначально...

Смартфон Xiaomi Mi Mix 3 получит выдвижную камеру Xiaomi / Lin Bin Смартфоны с выдвижной камерой уже нам знакомы. Так, Vivo Nex оснащен селфи-камерой, которая выдвигается из верхнего торца, в то время как Oppo Find X использует несколько иное решение — слайдер, посредством которого выдвигается целый блок с двумя основн...

Создание сайта на Delphi, или Как использовать uniGUI по-минимуму uniGUI – это библиотека, позволяющая создавать веб-приложения в классической Delphi-манере, посредством визуальных компонентов, причём, что является немаловажным, в большинстве случаев она полностью скрывает от разработчика всю клиентскую (браузерную) «кухню»: не требуется з...

В Twitter объяснили, для чего они обидели пользователей Tweetbot Не так давно мы рассказывали плохие новости об альтернативных клиентах Twitter. Компания решила отключить API, который давал доступ разработчикам сторонних клиентов ко многим функциям социальной сети. Пользователи Tweetbot и других сторонних клиентов расстроились. Еще боль...

Организаторы DDoS-атак бьют по криптовалютному рынку «Лаборатория Касперского» обнародовала отчёт «DDoS-атаки во втором квартале 2018 года», освещающий основные тенденции развития распределённых атак типа «отказ в обслуживании». Сообщается, что одним из самых популярных методов моне...

В Италии туристы жалуются на нашествие ядовитых медуз Кубомедузы атакуют людей, поскольку их количество резко возросло из-за вылова рыбы, которая питалась личинками данных существ и предотвращала их чрезмерное размножение. В Италии началось настоящее нашествие опасных водных животных. Туристы жалуются на ядовитых медуз, которы...

Повреждение спинного мозга – не приговор Четыре года назад молодая американка Келли Томас очнулась в одной из больниц Флориды и поняла, что автомобильная авария отняла у нее возможность ходить. Но очень активная до этого момента студентка, принимавшая участие в ежегодных родео, не стала унывать и решила перебрать...

Автоэнкодеры и сильный искусственный интеллект Теория автоэнкодеров и генерирующих моделей последнее время получила серьезное развитие, но достаточно мало работ посвящено тому, как можно использовать их в задачах распознавания. При этом свойство автоэнкодеров получать скрытую параметрическую модель данных и математически...

Открыт новый тип нейронов головного мозга Головной мозг является одним из самых загадочных человеческих органов. И не так давно он вновь смог удивить исследователей, ведь группа биологов из Венгрии и США в рамках совместных исследований обнаружила в коре головного мозга новый тип нейронов, о существовании которых ...

CodeRainbow: интерактивное изучение и документирование кода Часто программистам приходится разбираться с чужим незнакомым кодом. Это может быть и изучение интересных проектов с открытым кодом, и необходимость по работе — в случае присоединения к новому проекту, при анализе большого объема legacy кода и т.д. Думаю, каждый из вас ста...

[Перевод] Автоматизация: преувеличенная угроза роботов Отсутствие рабочих мест и недостаточная индустриализация препятствует развитию многих африканских стран. А теперь, судя по всему, появляется ещё одна угроза: автоматизация производства. Однако пройдёт ещё немало времени до того, как роботы станут дешевле рабочих из Африки. ...

Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon В современной парадигме информационной безопасности для масс прочно укрепилось мнение, что cyber security — это дорого, сложно, а для рядового пользователя фактически невозможно. Так что если вы хотите в полной мере защитить свои данные и персональную информацию, то заведи...

Как узнать, кто читает вашу переписку в Gmail, и запретить им это делать Как стало известно на прошлой неделе, настройки доступа Gmail выстроены таким образом, что сторонние разработчики почтовых клиентов могут иметь доступ к сообщениям пользователей сервиса. Несмотря на то, что, по словам Google, читать переписку могут только доверенные организ...

Apple опровергла возможность брутфорса пароля на iPhone В минувшую пятницу независимый исследователь в области безопасности Мэтью Хики сообщил о возможности брутфорс-атаки на Apple iPhone и iPad. Речь идёт о подборе пароля на вход. Он отправил данные в Apple, но там опровергли наличие проблемы. Что известно об атаке Сообщается, ч...

Гепард и сапсан: кто из животных самый быстрый Наш первый сегодняшний ролик — лучшая тому иллюстрация: чтобы привлечь внимание к проблеме сохранения этих замечательных кошачьих (и гоночной лиге Формула Е), он демонстрирует удивительный спурт, состязание между гепардом и скоростным болидом «на электрической тяге». Однак...

Число атак криптомайнеров за год выросло на 44% При этом, согласно отчёту "Лаборатории Касперского", киберпреступники всё больше ориентируются на развивающиеся рынки и за счёт них увеличивают свои доходы. Криптовалюта - одна из наиболее обсуждаемых тем в последние несколько лет, и, естественно, злоумышленники не...

[Из песочницы] Задача о многоруком бандите — сравниваем эпсилон-жадную стратегию и Томпсоновское сэмплирование Привет, Хабр! Представляю вашему вниманию перевд статьи Solving multiarmed bandits: A comparison of epsilon-greedy and Thompson sampling. Задача о многоруком бандите Задача о многоруком бандите – одна из самых основных задач в науке о решениях. А именно, это задача об оптим...

Новый троян делает выбор между майнингом и шифрованием «Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows. Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Ra...

ASUS представили новый роутер ASUS AiMesh AX6100 с стандартом 802.11ax С каждым годом мы используем в повседневной жизни все больше беспроводных устройств. В наших домах появляются новые гаджеты, требующие широкополосного подключения: смартфоны, планшеты, персональные компьютеры, игровые консоли, «умные» телевизоры с разрешением 4K UHD, голосов...

ASUS представили новый роутер ROG Rapture GT-AX11000 с стандартом 802.11ax С каждым годом мы используем в повседневной жизни все больше беспроводных устройств. В наших домах появляются новые гаджеты, требующие широкополосного подключения: смартфоны, планшеты, персональные компьютеры, игровые консоли, «умные» телевизоры с разрешением 4K UHD, голосов...

Yota мешает нормальной работе Telegram Многие пользователи заметили, как плохо работает Telegram при использовании мобильного оператора Yota. Как оказалось, виной этому служит технология MTProto, обеспечивающая работу прокси-серверов. Telegram канал «ЗаТелеком» опубликовал сообщение, объясняющее проблемы с...

MEGANews. Самые важные события в мире инфосека за август Для подписчиковВ этом месяце: шифровальщики парализуют работу организаций и целых городов, Google следит за пользователями, Джон Макафи рекламирует «невзламываемый» кошелек Bitfi, а кто-то взял и взломал Reddit. Также обнаружены новые способы атак на WPA и WPA2, в открытый д...

Новая «работа» для графических процессоров: GPU защитит от вирусных атак В прошлом месяце компания Intel объявила, что собирается перепроектировать свои процессоры на кремниевом уровне, чтобы исключить уязвимости Spectre и Meltdown. Однако на этом работа компании по увеличению защищенности систем не закончилась. Недавно стало известно, что ИТ-ги...

В программах Adobe и Microsoft найдены новые уязвимости В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Rea...

Hughes усовершенствовала сетевое решение спутниковой системы JUPITER Ключевым обновлением стала доступность в системе JUPITERTM новейших методов 3G/LTE-ускорения для обеспечения выполнения требований к магистральным каналам сотовой связи.

Эти каналы в Telegram вам стоит почитать Несмотря на все юридические сложности, Telegram в России продолжает развиваться, не говоря уже о популярных каналах в мессенджере, которые стремительно привлекают новых читателей. И сегодня мы расскажем о нескольких каналах в разных тематиках, которые, на наш взгляд, заслу...

Флагманская 7-нанометровая SoC Snapdragon 8150 снова замечена в Сети На этой неделе на сайте XDA Developers обнаружили упоминание однокристальной системы Qualcomm Snapdragon 8150 в грядущей прошивке Samsung Experience 10 на базе операционной системы Android 9.0 Pie для смартфонов Samsung Galaxy S9 и Galaxy S9+. Считается, что Qualcomm п...

Флагманская 7-нанометровая SoC Snapdragon 8150 снова замечена в Сети На этой неделе на сайте XDA Developers обнаружили упоминание однокристальной системы Qualcomm Snapdragon 8150 в грядущей прошивке Samsung Experience 10 на базе операционной системы Android 9.0 Pie для смартфонов Samsung Galaxy S9 и Galaxy S9+. Считается, что Qualcomm пе...

Новый вымогатель KeyPass атакует пользователей по всему миру Эксперты «Лаборатории Касперского» проанализировали образец нового шифровальщика, атакующего пользователей по всему миру. Зловред распространяется при помощи фейковых установщиков и содержит возможность ручного управления. Всплеск активности трояна-вымогателя KeyPa...

[Перевод] Чем на самом деле занимаются специалисты по анализу данных? Выводы из 35 интервью Автор материала провел серию бесед с экспертами в области анализа и обработки данных и сделал выводы о перспективах и направлениях развития дата-сайентистов. Теория и методы обработки данных упростили решение самых разных задач в сфере технологий. Сюда относится оптимизаци...

Как MaaS изменит города В контексте растущего уровня перегруженности городов транспортом и увеличения негативного воздействия автомобилей на окружающую среду неудивительно, что усилия представителей и бизнеса, и госуправленцев, и научного сообщества сосредоточены на поиске путей повышения эффективн...

Как MaaS изменит города В контексте растущего уровня перегруженности городов транспортом и увеличения негативного воздействия автомобилей на окружающую среду неудивительно, что усилия представителей и бизнеса, и госуправленцев, и научного сообщества сосредоточены на поиске путей повышения эффективн...

Обзор Samsung SSD 970 EVO: на что способны NVMe M.2 SSD-накопители Современные твердотельные накопители выпускаются в разных форм-факторах и с разными интерфейсами. Самыми распространёнными, конечно же, являются модели SATAIII в форм-факторе привычных жёстких дисков 2.5, благодаря чему их можно установить практически в любой компьютер 10-ле...

OutOfMemory и GDI+ иногда совсем не OutOfMemory При выполнении последнего проекта на работе мы с коллегой столкнулись с тем, что некоторые методы и конструкторы в System.Drawing падают с OutOfMemory в совершенно обычных местах и когда памяти свободной ещё очень и очень много. Читать дальше →