Социальные сети Рунета
Понедельник, 18 февраля 2019
30 июля 2018   16:44

Security Week 28: NetSpectre, атака по сторонним каналам через сеть

Опять! Всего две недели назад мы рассказывали о новых вариантах атаки Spectre, использующих метод спекулятивной записи. Самая важная новость прошлой недели снова посвящена семейству Spectre, и теперь все гораздо круче. Исследователи из Технического университета города Грац в...

Подробности на сайте: habr.com

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Обнаружен новый вариант атаки Spectre с возможностью удаленного получения данных по сети Ранее в этом году уже были показаны типы атак Spectre и Meltdown. Они позволяют атаковать жертву с минимальным использованием ресурсов. Специальным образом сформированный JavaScript может быть использован для выполнения атаки Spectre. Облачные сервисы, насколько можно было п...

SpectreRSB: еще один вариант атаки по стороннему каналу Исследователи из Калифорнийского университета в Риверсайде опубликовали подробности новой уязвимости в механизме спекулятивного выполнения инструкций, который присутствует во всех современных процессорах. Из-за схожести со Spectre эта брешь получила наименование SpectreRSB; ...

Security Week 26: Обновленный Spectre, теперь со вкусом записи Не хочется писать о Spectre, а надо: на прошлой неделе это однозначно самая важная новость. Новые варианты уязвимости Spectre, как и исходные, показаны представителями академического сообщества. Научный сотрудник Массачусетского технологического института Владимир Кирьянский...

Новая техника атак на основе Meltdown. Использование спекулятивных инструкций для детектирования виртуализации Атака Meltdown открыла новый класс атак на процессоры, использующий архитектурные состояния для передачи информации. Но спекулятивное исполнение, которое было впервые применено для атаки в Meltdown, позволяет не только выполнить код со снятием ограничений, но и узнать опред...

Опять Spectre: Intel, Google и Microsoft подтвердили наличие очередной уязвимости Атака Variant 4 использует распространенную в большинстве современных процессорных архитектур функцию, позволяющую предугадывать дальнейший ход выполнения программы Microsoft и Google совместными усилиями выявили новую брешь в системе безопасности центральных процессоров,...

Исследователи придумали, как использовать «умные» лампочки для извлечения данных Специалисты компании Checkmarx изучили работу «умных» лампочек Magic Blue и пришли к выводу, что с их помощью можно похищать данные. Об этом сообщают Новости ИТ со ссылкой на www.onsmi.net. Лампочки Magic Blue китайской компании Zengge работают как с Android, так и с iOS, а ...

[Перевод] Для устранения Spectre и Meltdown, возможно, придётся создать процессор совершенно нового типа Правда ли, что Meltdown и Spectre слишком фундаментальны для того, чтобы выпустить для них патч? Один эксперт считает именно так. Как определить и исправить такие ошибки, как Spectre и Meltdown? Этот вопрос был самой горячей темой среди энтузиастов микропроцессоров в этом ...

Security Week 33: по ком осциллирует монитор? В книге Нила Стивенсона «Криптономикон», про которую у нас в блоге был пост, описываются разные виды утечек информации по сторонним каналам. Есть практические, вроде перехвата ван Эйка, и чисто теоретические, для красного словца: отслеживание перемещений человека по пляжу на...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2 Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Сл...

Новый вариант Spectre упрощает атаку на чипы Intel и AMD Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на со...

Mirai и Gafgyt нацелились на Apache Struts и SonicWall Исследователи из Palo Alto Networks обнаружили новые варианты IoT-ботов Mirai и Gafgyt, вооруженные эксплойтами для известных уязвимостей во фреймворке Apache Struts и решении SonicWall Global Management System. Очередная итерация Mirai использует брешь в Apache Struts, из-з...

Раскрыты новые варианты атаки Spectre 1 Научный сотрудник Массачусетского технологического института Владимир Кирьянский и специалист по вычислительным системам и независимый консультант Карл Вальдспургер (Carl Waldspurger) опубликовали детали двух новых уязвимостей в процессорном механизме спекулятивного выполнен...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

Новый вариант Spectre не требует выполнения стороннего кода Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что ...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Ученые сделали Rowhammer еще опаснее Голландские исследователи доработали атаку Rowhammer, чтобы обойти единственный на данный момент способ защиты от нее. Представленный метод позволяет вносить несанкционированные изменения в данные, красть пароли и ключи шифрования, а также внедрять сторонний код. Аппаратная ...

Brute-force атаки с использованием Kali Linux Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений. Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой...

Наследник Zeus: чем опасен троян IcedID для клиентов банков Эксперты Group-IB проанализировали троян, атакующий клиентов банков США, и выложили в публичный доступ результаты глубокого разбора формата динамических конфигурационных данных с Python-скриптами и информацию по CnC-серверам. В ноябре 2017 года команда исследователей из IB...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Вендоры готовят защиту от новых атак Spectre Американская группа быстрого реагирования на компьютерные инциденты (US-CERT) и аналогичная команда, работающая на базе университета Карнеги — Меллона, в понедельник выпустили предупреждения о возможности новых видов атак на механизм спекулятивного выполнения инструкций, исп...

Security Week 35: зима близко, как собрать троян, угон Теслы Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых новостей. Начнем с новой модификации известной атаки типа cold boot, в которой применяется натуральная за...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Исследователи показали 4 варианта уязвимости Spectre Как обсуждалось несколько недель назад, новая уязвимость Spectre была разделена и обнародована сегодня. Ранее сообщалось, что существует восемь новых уязвимостей, сгруппированных и названных как Spectre-ng, из которых четыре являются критическими. Сегодня была опубликована у...

Банки в Восточной Европе были атакованы с использованием методики DarkVishnya Аналитики «Лаборатории Касперского» рассказали об атаках на банки, получивших общее название DarkVishnya. Стартовой точкой таких атак являлись устройства, напрямую подключенные к локальной сети компании.

Схожий с Mirai ботнет атакует пользователей Linux Неизвестный ранее штамм вредоносного программного обеспечения атакует устройства под управлением Linux. Об этом сообщил в своем Twitter ИБ-специалист под ником VessOnSecurity. Методы заражения и масштабы кампании нового червя пока неизвестны. Под ударом находятся в первую оч...

Объем нелегального майнинга на iOS вырос в пять раз за месяц Владельцы iPhone, iPad и iPod все чаще становятся жертвами нелегитимного майнинга. В сентябре количество случаев криптоджекинга выросло в пять раз по сравнению с предыдущим месяцем. О возросшей активности злоумышленников сообщили эксперты компании Check Point в очередном обз...

Oracle патчит Spectre 3a и 4 В минувшую пятницу компания Oracle объявила о выпуске обновлений, призванных предотвратить атаки Spectre по сценариям 3a и 4 на Linux и VM. В состав новых пакетов включен микрокод для тех процессоров Intel, которые уже получили соответствующую защиту. О возможности Spectre 3...

Подтверждено наличие новой структуры ДНК в человеческих клетках Пожалуй, почти любой человек хотя бы немного знакомый с наукой на вопрос «как выглядит ДНК?» ответит «в форме двух спиралей». И это утверждение до последнего момента было фактом, аксиомой, не требующей доказательства. Однако недавно группа исследователей из Австралии обнару...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

Security Week 18: шифровальная истерика Нелегкая выдалась неделя для средств обмена зашифрованными сообщениями. Средства как бы работали, но то в одном найдут дыру, то в другом еще какую проблему. Все началось в понедельник, когда группа европейских исследователей анонсировала серьезные уязвимости в ряде почтовых ...

Новые важные патчи от Schneider Electric Американская CERT обращает внимание пользователей продуктов Schneider Electric на наличие важного обновления для менеджера лицензий этой компании — Floating License Manager. В этой платформе были обнаружены три уязвимости, в том числе одна критическая, и разработчик уже выпу...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Windows Defender теперь работает в режиме песочницы. Как его включить В конце октября компания Microsoft объявила о том, что её встроенный в Windows 10 антивирус Windows Defender («Защитник Windows») может работать в изолированной программной среде. Это значит, что, если вдруг он будет скомпрометирован, доступ к остальной части операционной си...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

Первые аппаратные заплатки Intel против Spectre — для чипов Cascade Lake В начале года общественность узнала о существовании в современных процессорах застарелых ошибок, связанных с принципами работы методов спекулятивных вычислений и делающих возможными атаки по сторонним каналам под общими именами Meltdown и Spectre. Теперь Intel на мероприятии...

Ученые показали PoC-атаки через сенсорный экран смартфона Киберпреступники могут проанализировать данные о прикосновениях пользователя к сенсорному экрану мобильного телефона и определить контекст его действий. К такому выводу пришли ученые из университета имени Бен-Гуриона в ходе недавнего исследования. Эксперты утверждают, что в ...

Перед новой вариацией атаки cold boot уязвимы почти все современные компьютеры Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Cold Boot Attack). Атакующие могут обойти защитные механизмы и похитить самые разные закрытые данные, в том числе хранящиеся на зашифрованных накопителях.

Вымогатель SynAck стал орудием в целевых атаках Вымогатель SynAck получил обновление, которое позволяет ему избегать антивирусных программ с помощью продвинутых методик маскировки. Вредонос атакует компьютеры через протокол удаленного рабочего стола (Remote Desktop Protocol, RDP) и требует с жертв выкуп в размере 3000 дол...

[Перевод] С — не низкоуровневый язык Ваш компьютер не является быстрой версией PDP-11 Привет, Хабр! Меня зовут Антон Довгаль, я С (и не только) разработчик в Badoo. Мне попалась на глаза статья Дэвида Чизнэлла, исследователя Кембриджского университета, в которой он оспаривает общепринятое суждение о том, ч...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более чем 150 вендоров. Проблема проявляется при отправке специально сконструир...

Баг в ядре Linux приводит к отказу в обслуживании Ученые из Университета Карнеги — Меллон в Питтсбурге выявили уязвимость в ядре Linux, эксплуатация которой может вызвать отказ в обслуживании. Исследователи отметили, что она затрагивает продукты более 150 вендоров. Проблема проявляется при отправке специально сконструирован...

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Обнаружен крайне избирательный шифровальщик Как сообщают аналитики "Лаборатории Касперского", речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маски...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной хакер...

В процессорах Intel найдены три уязвимости типа Spectre Исследователи обнаружили три новые уязвимости в процессорах Intel. Бреши относятся к семейству Spectre и связаны со спекулятивным выполнением кода. Несмотря на то что эта функциональность реализована во всех современных процессорах, данные дефекты затрагивают только чипсеты ...

Вести с киберфронта: DDoS атака с помощью блокчейн-сети В среднем раз в год появляется новый тип DDoS (Distributed Denial of Service) - распределенной атаки типа "отказ в обслуживании", когда сетевой ресурс выходит из строя в результате множества запросов к нему, отправленных из разных точек интернета. В этом году было ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 3 Часть 3. Закрепление (Persistence) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники выполнения кода в атакуемой системе, описывающие средства и методы удаленного и локального выполнения раз...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Амеба нашла решение сложной математической задачи быстрее компьютера Амеба — это простейшее существо, которое мы проходим в школе на одном из первых уроков биологии. Вряд ли кто-то считает амебу высокоинтеллектуальной особью, ведь у нее даже нет нервной системы в привычном нам понимании. Однако группа ученых из Токийского университета ...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

В контроллерах Siemens Sinumerik закрыты 10 уязвимостей На прошлой неделе эксперты «Лаборатории Касперского» обнаружили серию опасных уязвимостей в промышленных контроллерах Siemens SINUMERIK 808D, 828D и 840D. Бреши позволяют взломщикам проводить DoS-атаки на индустриальные предприятия и выполнять сторонний код внутри ...

GreyEnergy: наследник BlackEnergy атакует предприятия энергосектора Специалисты ESET выполнили анализ сложного вредоносного ПО, не изученного ранее, предназначенного для целевых атак на предприятия критической инфраструктуры в Центральной и Восточной Европе. Программа, названная GreyEnergy, имеет концептуальное сходство с BlackEnergy – вредо...

Описан вариант удаленной атаки на проблему Spectre — NetSpectre ИБ-специалисты рассказали о новой уязвимости класса Spectre. Проблема получила название NetSpectre, и этот баг, в отличие от предыдущих вариантов эксплуатации, может быть использован посредством сетевого соединения. То есть атакующему не понадобится размещать вредоносный код...

Злоумышленники проводят DDoS-атаки через протокол UPnP ИБ-эксперты компании Imperva 14 мая опубликовали отчет, в котором сообщили о минимум двух DDoS-кампаниях с подменой исходных портов. Это позволяет злоумышленникам, совершающим атаки с усилением за счет SSDP, NTP, DNS, а возможно, и других протоколов, обходить средства защиты...

Браузерную защиту от Spectre можно обойти Исследователи из Aleph Security проверили эффективность мер, принятых ведущими производителями браузеров для ограничения атак Spectre по сценарию 1. Как оказалось, привнесенные изменения существенно замедляют извлечение данных из защищенной области памяти, но предотвратить т...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Ботнет Satori атакует уязвимые фермы для майнинга Ботнет Satori снова занялся угоном мощностей для генерации криптовалюты. ИБ-исследователи обнаружили массовое сканирование в поисках открытых портов 3333. Их обычно используют для удаленного управления майнинг-фермами, добывающими Ethereum. Атака проводится при помощи GPON-р...

Камеры видеонаблюдения и принтеры продолжают использовать для DDoS-атак "Лаборатория Касперского" представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года б...

Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека Команда исследователей из Калифорнийского университета в Риверсайде сообщила о новом варианте атак по сторонним каналам. Он нацелен на RSB, буфер возврата из стека, и получил имя SpectreRSB. По словам исследователей, затронуты процессоры Intel, AMD и ARM, причём тре...

Как работают платежные каналы и lightning network в Биткоине Данная статья посвящена рассмотрению off-chain платежных каналов: их типам, принципам работы и особенностям применения. Представленный материал поможет понять, почему идея платежных каналов является революционной в системах учета финансов. Мы поговорим о платежных каналах им...

Дизайн цифровых продуктов. Цель, роль, метод Мне довелось создать с нуля подразделение дизайна в Альфа-Банке и поработать дизайн-директором. На это ушло пять лет. В результате у нас получилась дизайн-система (в коде) и подход к диайну цифровых продуктов. Собственно, про этот подход я и расскажу здесь. Точнее, это — тек...

Аналитики научились перехватывать и изменять трафик сетей 4G Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить ж...

Ученые придумали, как закрыть давнюю брешь в NTP Международная команда исследователей нашла способ устранения ключевого недостатка сетевого протокола NTP. Специалисты предлагают бороться с атаками сдвига времени при помощи нового клиента Chronos и распределенного пула серверов, которые помогают оценить допустимое значения ...

Внеплановый патч для Photoshop залатал два критических бага Пара критических багов стала поводом для внепланового обновления графического редактора Photoshop CC. Разработчикам пришлось срочно латать бреши, допускающие сбой в работе памяти и, как следствие, удаленное выполнение кода. Уязвимости обнаружены в двух актуальных версиях про...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

В загрузчике U-Boot обнаружена опасная брешь Эксперты обнаружили серьезную брешь в доверенном загрузчике U-Boot. Ошибка в работе с оперативной памятью позволяет злоумышленнику подменить загрузочный образ системы и выполнить сторонний код на компьютере жертвы. Уязвимое ПО используется в множестве роутеров, электронных к...

Security Week 36: Telnet должен быть закрыт Telnet — это очень старый протокол. Википедия сообщает, что он был разработан в 1969 году, много лет активно использовался для удаленного доступа к компьютерам и серверам, причем как под управлением Unix/Linux, так и для систем под Windows (telnet можно было включить в Windo...

[Перевод] Социальная инженерия: неуловимый враг в мире кибербезопасности Защита корпоративной информации, сетей и рабочих станций от постоянно меняющихся внешних и внутренних угроз — задача, похожая на стрельбу по движущейся мишени. А социальная инженерия превращает эту работу в практически невозможный подвиг. Деятельность, направленная на «взло...

Ученые вырастили нейронную сеть из человеческих стволовых клеток Изучение нервной системы высших животных — крайне непростая задача. Особенно если речь идет об исследовании человеческого мозга. Получить требуемый материал получается очень редко. Однако в последнее время нейрофизиологи довольно хорошо научились обращаться со стволов...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

РНК оказалась гораздо важнее, чем мы думали Общеизвестные сведения об устройстве нашего организма говорят о том, что основную функцию во всех жизненно важных процессах играет ДНК. РНК же считается некой «вспомогательной структурой», которая участвует в кодировании, записи, передаче информации и так далее. Однако согл...

Rowhammer модифицировали для удаленного взлома дата-центров Исследователи из двух европейских университетов нашли способ упростить атаки типа Rowhammer. Предложенный метод позволяет дистанционно бомбардировать оперативную память, используя особенность работы сетевых RDMA-карт (Remote Direct Memory Access, удаленный прямой доступ к па...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Ученые работают над защищенной средой исполнения для RISC-V Исследователи Калифорнийского университета в  Беркли совместно со специалистами Массачусетского технологического института работают над созданием защищенной среды исполнения (TEE) для процессоров с архитектурой RISC-V. В отличие от подобных разработок для других чипсетов, эт...

[Перевод] Исследователи впервые создали симулятор жизни на квантовом компьютере «Наше исследование перенесло эти удивительные и сложные события, называемые жизнью, в микроскопический мир атомов – и это сработало» Международная команда исследователей впервые использовала квантовый компьютер для создания искусственной жизни – симуляции живых организмов,...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Исповедь социального хакера Приветствую, %username%. Ты готов к экшену? Поехали! Человек по своей природе не враждебен. Ему склонно решить проблемы мирно и не вступать в конфликтные ситуации. Мы пытаемся завоевать доверие человека и наладить общение с ним. Социальный инженер делает все то же самое, то...

Руткит скрывает криптомайнер из списка активных процессов Необычный зловред попал в сети исследователей из TrendMicro. Специалисты обнаружили приложение для майнинга криптовалюты, которое использует руткит, чтобы скрыть свое присутствие в списке активных процессов. Таким образом злоумышленники пытаются затруднить обнаружение програ...

Браузерные расширения для GitHub, которые увеличат продуктивность вашей работы Сейчас GitHub — самый популярный среди разработчиков сервис для совместной разработки программного обеспечения и размещения исходников в «облаке». Его используют как независимые разработчики, у которых в портфолио 1-2 приложения, так и технологические гиганты, включая Mic...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Система «Меркурий» подверглась хакерской атаке Неизвестные хакеры атаковали информационную систему ВетИС. Среди прочего, атака затронула сервер, который обеспечивает субъектам хозяйствования доступ к системе «Меркурий», используемой для фиксации движения товарной продукции животного происхождения.

Исследователи обнаружили троян LamePyre для macOS Исследователи из компании Malwarebytes выявили новый зловред, атакующий устройства под управлением macOS. Троян LamePyre маскируется под приложение Discord, но даже не пытается имитировать работу оригинала. При этом его деструктивные функции ограничиваются установкой бэкдора...

Исследователи описали способ похищать пароли, считывая тепловой след с клавиатуры Считывание теплового следа с цифровой панели набора пароля публика видела не раз в голливудских фильмах. И, согласно недавно опубликованной исследовательской работе трёх учёных из Калифорнийского университета Ирвина (UCI), тепловой остаток, оставляемый пальцами чело...

[Перевод] Объясняем бэкдор в event-stream Если вы работаете с Javascript, то скорее всего вы заметили много шума об уязвимости в npm-пакете event-stream. (На Хабре тоже опубликовали пост об этом — пер.) К сожалению, детальный анализ ситуации похоронен под более чем 600 комментариями в issue на Github, большая часть ...

В Intel Core введена новая защита от Spectre и Meltdown В понедельник компания Intel анонсировала выпуск процессоров 9-го поколения для настольных компьютеров — Core i9-9900K, i7-9700K и i5-9600K; их поставки должны начаться 19 октября. На одном из слайдов, показанных в ходе презентации, зоркие журналисты рассмотрели представленн...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

Cortex-A65AE: первое ядро ARM с поддержкой многопоточности Компания ARM анонсировала новое процессорное ядро, которое называется Cortex-A65AE. Оно ориентировано на использование в автомобилях, в частности, в системах автопилотирования. Новинка интересна в первую очередь тем, что оно является первым ядром с архитектурой ARM, которое ...

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

YouTube в Google Chrome работает в пять раз быстрее, чем в Firefox и Edge Веб-версия видеохостинга YouTube работает в Google Chrome примерно в пять раз быстрее, чем в браузерах конкурирующих разработчиков. Об этом на своей странице в Twitter написал Крис Питерсон, технический директор студии Mozilla. По его словам, очевиднее всего замедление рабо...

Сайт Ammyy Admin снова скомпрометирован Предупреждаем пользователей, скачивавших 13-14 июня с официального сайта программу для удаленного доступа Ammyy Admin. Сайт был скомпрометирован, в этом временном интервале с него раздавалась троянизированная версия программы. Еще один нюанс: атакующие использовали для маски...

Чем грозит DDoS мощностью в 500 Mpps Наблюдатели из Imperva еженедельно фиксируют DDoS-атаки, превышающие 500 Гбит/с, однако с потоком более 500 млн пакетов в секунду (Mpps) они столкнулись впервые. Подобные атаки, по словам экспертов, могут причинить гораздо больший ущерб, так как они нацелены на вывод из стро...

Амеба справилась с вычислениями лучше современного компьютера Группа исследователей из токийского университета Кейо решила использовать амебу для решения так называемой «задачи коммивояжера», известной в области компьютерных наук проблемы. Суть ее такова: представьте, что вы — путешествующий от города к городу продавец, предлагающий св...

Смартфоны Samsung Galaxy S7 оказались уязвимы к атакам Meltdown Популярные смартфоны Samsung Galaxy S7 содержат уязвимость в чипе, обнаруженную ещё в начале этого года, что ставит под удар десятки миллионов устройств, которые могут быть взломаны злоумышленниками — об этом исследователи из Технического университета в Граце ...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

Зафиксирована атака на криптовалютную биржу Gate.io 4 ноября злоумышленники скомпрометировали StatCounter, платформу для анализа веб-трафика. Сервис используется для сбора статистических данных о посетителях сайтов, примерно как Google Analytics. Для этого веб-мастера добавляют на каждую страницу сайта внешний тег JavaScript,...

Исследование: коллегам нельзя помогать, если они не просят Если вы считаете, что активное предложение помощи коллегам — это хорошо, то вы ошибаетесь. Новое исследование специалистов по менеджменту из Университета штата Мичиган показало, что лучше держать себя в руках до тех пор, пока вас напрямую не попросят. А если вы сами предлага...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Баг в наборе LIVE555 угрожает удаленным выполнением кода Брешь в наборе библиотек LIVE555 Streaming Media позволяет злоумышленнику удаленно выполнить сторонний код на уязвимом устройстве. Баг, выявленный специалистами Cisco Talos, затрагивает популярные медиаплееры VLC и MPlayer, а также ряд видеокамер. Ошибку обнаружили в начале ...

В Intel создали самый маленький в мире квантовый чип Уже практически не остается сомнений в том, что в будущем квантовые компьютеры если и не заменят привычные нам вычислительные машины, то уж точно сильно их потеснят. Успехи в этой сфере делают уже многие компании и недавно Intel сумела создать самый маленький в мире работа...

Как защитить данные в облачных нейросетях — предложен новый метод шифрования Исследователи из MIT разработали новый метод шифрования для работы с нейронными сетями в облаке — Gazelle. Сервер обрабатывает данные пользователя, не зная их содержания, то есть они остаются анонимными. Рассказываем о системе и её перспективах. Читать дальше →

Как именно работает Wi-Fi на iOS? Сегодня мы не будем рассказывать о принципах работы Wi-Fi или преимуществах этой технологии – об этом итак известно почти все. В нашем случае интересно совсем другое – как именно работает iOS с беспроводными сетями. Разработчики предусмотрели для мобильной операционной сис...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Как перенести все данные со старого Mac на новый Многие знают, что в macOS есть такой замечательный инструмент для переноса данных как «Ассистент миграции». Утилита позволяет в два счёта «переехать» со своего старого Mac на новый. Никаких сторонних приложений и никаких сложностей — всё максимально просто, быстро и н...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

Windows 10 on ARM вполне пригодна для использования на Lumia 950 и 950 XL За последние несколько месяцев энтузиастам удалось добиться серьёзного прогресса в улучшении работоспособности Windows 10 on ARM на Lumia 950 и 950 XL. Так, например, утилита WPInternals позволяет всего в несколько кликов установить систему на смартфоне, в том числе в режим...

Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры «Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры. Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по ...

Описана еще одна спекулятивная атака на процессоры, SplitSpectre Эксперты Северо-Восточного университета (Бостон, США) и IBM Research описали новую вариацию атаки класса Spectre.

Любой современный компьютер можно взломать за 5 минут Большинство современных компьютеров уязвимы к так называемым атакам методом холодной перезагрузки. Об это рассказала финская компания F-Secure, специализующаяся на вопросах информационной безопасности и приватности. С помощью такой атаки злоумышленники могут украсть ключи ш...

Нестареющая классика, или обзор новых векторов атак через Microsoft Office Хакеры десятилетиями эксплуатируют человеческую доверчивость и невнимательность. Большинство пользователей без раздумий открывают безобидное, на первый взгляд, почтовое вложение и, сами того не зная, запускают вредоносное ПО. Чтобы защититься от подобных атак, нужно знать в...

Нейронная сеть может подделать отпечатки пальцев Как сообщает "КомерсантЪ", сгенерированные нейросетью отпечатки подходили в каждом пятом случае, хотя вероятность ошибки дактилоскопических сканеров не должна быть выше одной на тысячу попыток.Исследование было подготовлено пятью учеными Нью-Йоркского и Мичиганског...

Раскрыты детали атаки на Банк Жилищного Финансирования Напомним, что при атаке на БЖФ неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу...

Информационное оружие: Как Telegram используют для политической пропаганды Крупные политические каналы в мессенджере все шире распространяют свое влияние и заходят в доселе неизведанные тематические блоки, находя новых фолловеров. Крупные политические Telegram-каналы имеют аудитории, которые нередко превышают аудиторию в 100 тысяч человек. Фактич...

Обнаружены ещё три уязвимости процессоров Intel Выявленные более года назад уязвимости современных процессоров, связанные с механизмом спекулятивных вычислений, продолжают терзать индустрию. Стало известно о новых вариантах Spectre-подобных атак L1 Terminal Fault, позволяющих извлекать защищённые данные через вир...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Check Point: уровень скрытого майнинга на устройствах Apple вырос на 400% В сентябре количество атак с целью скрытого майнинга на устройства Apple с браузером Safari увеличилось на 400% по сравнению с августом. Об этом говорится в исследовании компании по кибербезопасности Check Point. Исследователи отметили, что чаще всего злоумышленники использо...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Киберпреступники пошли в науку Целью мошенников, как всегда, является сбор конфиденциальных данных, в частности логинов и паролей людей, зарегистрированных в университетских системах. В зависимости от того, кто попадётся в фишинговую ловушку (студент, ассистент, преподаватель), злоумышленники смогут испол...

Выявлена ещё одна уязвимость чипов Intel — PortSmash Кубинские и финские специалисты по вопросам безопасности в общем исследовании выявили новый вид атак по сторонним каналам, которая потенциально касается процессоров с поддержкой многопоточности (SMT). Уязвимость полностью подтверждена кодом для чипов семейства Intel...

Эксплойт-паки все еще актуальны как угроза Исследователи из Zscaler опубликовали результаты наблюдения активности, ассоциируемой с эксплойт-паками, в период с 15 октября 2018 года по 15 января 2019-го. Согласно новым данным, набор эксплойтов RIG стал меньше проявлять себя, хотя все еще удерживает лидирующие позиции. ...

Huawei для своего нового смартфона использует имя Honor 9i, хотя такой аппарат уже имеется в ассортименте компании Компания Huawei объявила о том, что 6 июня она представит смартфон под названием Honor 9i. Для начала отметим, что это название она уже использует для аппарата, вышедшего в конце прошлого года. Если точнее, нынешний Honor 9i — это название модели Mate 10 Lite для ...

В Intel признали наличие в процессорах еще одной «дыры» Foreshadow использует тактику Spectre. Защитить современные ПК от атак можно путем своевременной установки соответствующих обновлений. Нашумевшие уязвимости Meltdown и Spectre уступают свое место новой атаке Foreshadow, получившей также название L1 Terminal Fault или L1TF...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Microsoft устранила более 60 уязвимостей Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические. Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» пр...

Facebook всерьёз взялась за монетизацию WhatsApp На прошлой неделе Facebook отчиталась о медленном росте доходов WhatsApp, а теперь всерьёз взялась за монетизацию мессенджера. В нём появилось три новых способа взаимодействия с предприятиями: ярлык для мгновенного начала переписки, возможность запрашивать у компани...

Интеграция 3CX с 1С: Управление торговлей — метод объединения конфигураций В прошлой статье мы рассмотрели интеграцию 3CX v15.5 с типовой конфигурацией 1С Управление торговлей, редакция 11 (11.4.3.167) для России. Однако некоторые специалисты в комментариях выразили опасение, что отключение режима совместимости платформы 1С с текущей версией конфиг...

Криптомайнеры атаковали 40% организаций во всем мире Согласно отчету Check Point Global Threat Index за май, вредоносный криптмоайнер Coinhive атаковал 22% организаций, увеличив число атак почти на 50% в мае 2018.

LG опубликовала видео смартфона V40 ThinQ с пятью камерами За неделю до официального анонса флагманского смартфона V40 ThinQ и спустя всего спустя день после появления в Сети его качественного рендера, подтверждающего наличие пяти камер, компания LG разместила в своём канале на YouTube короткое официальное видео, посвящённо...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Satan переименован и по-новому оккупирует сети Как стало известно Bleeping Computer, авторы вымогателя Satan произвели ребрендинг и сменили способ его распространения по локальной сети. Новая версия зловреда, именуемая DBGer, вооружена легитимной утилитой Mimikatz, позволяющей извлекать пароли, которые затем используются...

Искусственный интеллект научился видеть по-настоящему Несмотря на значительный прогресс, достигнутый в последнее время, системы машинного зрения значительно отстают от своих биологических аналогов. Это касается не только скорости обработки информации, но и надежности. Дело в том, что головной мозг способен распознавать объекты...

Security Week 40: уязвимости в CMS Drupal и не только На прошлой неделе разработчики CMS Drupal закрыли (новость, подробнее у них на сайте) сразу две критические уязвимости. Обе проблемы затрагивают Drupal версий 7.x и 8.x. Наиболее серьезная уязвимость была обнаружена во встроенной системе отправки e-mail (DefaultMailSystem::m...

В промышленных коммутаторах Phoenix Contact обнаружены новые уязвимости "Успешное использование этих недостатков может привести к нарушению технологического процесса, вплоть до его полной остановки. Злоумышленник может перехватить учетные данные пользователя, а затем, перенастроив коммутатор, отключить на нем порты, в результате чего может ...

Американские инженеры разработали ИИ, который учит роботов ходить Исследователи Калифорнийского университета разработали алгоритм, который учит роботов ходить, не требуя человеческого участия в этом процессе. В ходе экспериментальной части исследования автономная система успешно обучила четвероногого робота Minitaur пересекать как знакомую...

Вредоносные майнеры растут быстрее биткойна Такие данные приводит "КоммерсантЪ" со ссылкой на июньский отчет McAfee Labs Threats Report,."В первом квартале появились новые данные о сложных кибератаках на государственном уровне, целью которых становятся не только пользователи, но и корпоративные системы ...

Самый смертоносный убийца рака имеется в каждой нашей клетке Наш организм имеет функцию защиты от самых разных жизнеугрожающих состояний. Однако в ряде случаев наших резервов недостаточно. Например при борьбе с онкологией. При этом науке известны случаи, когда уже самая запущенная стадия болезни отступала и человек вылечивался, хотя ...

Какие главные недостатки iPhone? Очередной ответ Samsung В начале недели Samsung поделилась тремя забавными роликами. Их задача — подчеркнуть слабые стороны iPhone и таким образом показать мощь Galaxy S9. Теперь компания подготовила новую порцию юмористических зарисовок. 
В главной роли по-прежнему продавец магазина Apple, котор...

Осуществлён первый в России голографический 5G-звонок «ВымпелКом» (бренд «Билайн») и Huawei продемонстрировали возможности мобильной связи пятого поколения (5G), осуществив первый в России голографический звонок. Технология голографической коммуникации требует высокой пропускной способности кана...

Названа стоимость потенциальной атаки 51% на сеть Ethereum Classic Потенциальная атака на сеть Ethereum Classic (ETC) обойдется всего в $55 млн и может принести злоумышленникам до $1 млрд. Такое утверждение содержится в анализе, который проведел бразильский исследователь Хусам Аббуд из Университета FECAP в Сан-Пауло, пишет TNW. Как заявил а...

Владельцы Google Pixel 2 и Pixel 2 XL вновь столкнулись с проблемой У Google Pixel 2 и Pixel 2 XL обнаружена новая проблема и она напрямую связана с их сильной стороной — камерой. На форуме Reddit начали появляться жалобы пользователей на то, что ни заметили один дефект в функционировании камер флагманов. В частности, в работе системы ...

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта Изображение: Pexels За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратит...

Как построить защиту от фрода в масштабах корпорации. Лекция на YaC 2018 29 мая прошла Yet another Conference 2018 — ежегодная и самая большая конференция Яндекса. На YaC этого года было три секции: о технологиях маркетинга, умном городе и информационной безопасности. По горячим следам мы публикуем один из ключевых докладов третьей секции — от Юр...

Ошибка в контроллере BMC может вывести из строя сервер Специалисты компании Eclypsium продемонстрировали эксплойт, при помощи которого можно вывести из строя компьютеры, оснащенные микроконтроллером BMC (Baseboard Management Controller). По мнению экспертов, этот компонент, широко используемый в серверных платформах, уязвим для ...

Треть компьютеров на промышленных предприятиях в опасности: Если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.Как заявляют в "Лаборатории Касперского", наибольшую угрозу в RAT представляет возможность получения повышенных привилег...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Система паролей Windows 10 оказалась ненадежной Специалисты Illusive Networks Магал Баз (Magal Baz) и Том Села (Tom Sela) обнаружили способ обойти защищенный вход на компьютерах с Windows 10. Предложенный сценарий позволяет злоумышленникам закрепиться на машине своей жертвы. Эксперты представили новую технику на конференц...

ESET обнаружила в России и Украине новое шпионское ПО InvisiMole ESET обнаружила новую вредоносную программу, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные. По данным телеметрии ESET, кибергру...

Искусственный интеллект научился видеть так же, как и человек Несмотря на значительный прогресс, достигнутый в последнее время, системы машинного зрения значительно отстают от своих биологических аналогов. Это касается не только скорости обработки информации, но и надежности. Дело в том, что головной мозг способен распознавать объекты...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Гипервизоры VMWare получили важные патчи Компания VMWare закрыла две бреши в своих продуктах, предназначенных для мониторинга виртуальных машин. Уязвимости позволяют из-под гостевой ОС выполнить произвольный код на хост-машине, а также допускают утечку данных при передаче информации между хостом и пользователем с п...

В процессорах Intel нашли серию Spectre-подобных уязвимостей Intel работает над серией баг-фиксов для фирменных процессоров, в которых исследователи в области кибербезопасности обнаружили ряд Spectre-подобных уязвимостей, узнал немецкий ресурс C’t. Каждая из восьми выявленных брешей вызвана недоработками в архитектуре чипсетов и отм...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

Уязвимость позволяет отследить любой смартфон с Аndroid Исследовательская компания Nightwatch Cybersecurity опубликовала шокирующие сведения о новой уязвимости, обнаруженной в операционной системе Android. Данная уязвимость позволяет получить самую разную информацию об устройстве, включая название сети Wi-Fi, BSSID, IP-адрес...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Check Point представил обзор киберугроз за первое полугодие 2018 года: двойной рост криптомайнеров и смена вектора атак на облака Компания Check Point Software Technologies представила отчет по современным трендам кибератак за первое полугодие 2018 года. Согласно данному исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег, кроме того, все бол...

У канала iXBT.com в Яндекс.Дзен уже больше 10000 подписчиков Канал iXBT.com в сервисе «Яндекс.Дзен» взял очередную планку: на него подписано более 10 тысяч пользователей. С момента прошлого крупного достижения — 5 тысяч подписчиков — прошло меньше двух месяцев. Кроме того, за это время канал iXBT.com ...

Сравнение: iOS 12.1 против iOS 12.1.1. Кто быстрее? Вчера вечером для загрузки стала доступна iOS 12.1.1. Обновление вышло минорным и включает в себя минимум нововведений. Очевидно, что многих пользователей интересует, повлиял ли апдейт как-либо на производительность и скорость работы старых устройств. Чтобы получить ответ н...

В промышленном протоколе OPC UA найдено 17 уязвимостей Эксперты «Лаборатории Касперского» проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 недочетов «нулевого дня». Через эти дыры злоумышленники могли запускать сторонний код и выпол...

В коде интерпретатора Ghostscript обнаружены серьезные баги Тэвис Орманди (Tavis Ormandy) из Google Project Zero обнаружил уязвимость нулевого дня в интерпретаторе Ghostscript, входящем в состав многих программных продуктов и библиотек. Как выяснил ИБ-специалист, баг позволяет злоумышленнику выполнить код на устройстве жертвы, отправ...

[DotNetBook] Исключения: события об исключительных ситуациях С этой статьей я продолжаю публиковать целую серию статей, результатом которой будет книга по работе .NET CLR, и .NET в целом. За ссылками — добро пожаловать по кат. События об исключительных ситуациях В общем случае мы не всегда знаем о тех исключениях, которые произойдут ...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Пчелы оказались способны считать всего с четырьмя нейронами Исследователи из Лондонского университета королевы Марии смоделировали очень простой миниатюрный пчелиный «мозг» всего с четырьмя нервными клетками и показали, что он легко способен подсчитать небольшие количества объектов. При этом, как известно, у настоящей пчелы гораздо б...

Доверие к мобильным SDK Недавняя история о бэкдоре в популярнейшей NPM-библиотеке заставила многих задуматься о том, насколько мы доверяем стороннему коду и как смело используем его в своих проектах (потенциально подставляя тем самым пользователей наших продуктов). Но ещё за месяцы до того, как ...

[Перевод] Новая техника атаки WPA2, не требующая наличия клиента на AP   Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3. Чита...

«Печень на чипе» — идеальная тестовая среда для испытания CRISPR Самый известный не сегодняшний день редактор генома CRISPR уже не раз доказывал свою эффективность. Однако технология довольно «молода» и требует дальнейшего изучения влияния на живые организмы. Традиционно CRISPR тестируется на животных или клеточных линиях человека, однак...

Анализ Outlook-бэкдора кибергруппы Turla Turla (Snake, Uroboros) – кибершпионская группа, получившая известность в 2008 году после взлома защищенных объектов, включая сеть Центрального командования ВС США. С тех пор специализируется на атаках на военные объекты и дипломатические ведомства по всему миру. Среди извес...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

iOS 12.1.1 против iOS 12.1.2. Есть ли улучшения? Не так давно Apple выпустила iOS 12.1.2. Релиз получился минорным — новая версия ОС не может похвастаться большим количество нововведений. А что насчет производительности и времени автономной работы? Ответ на этот вопрос есть у автора канала iAppleBytes. По уже сложив...

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов Издание Bloomberg Businessweek опубликовало большой материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, происводимых в Китае. С помощью микрочипа атакующие получали в...

Протокол HTTPS станет надежнее благодаря шифрованию SNI Команда программистов Apple, Mozilla, Cloudflare и Fastly разработала новый механизм передачи идентификатора хоста через HTTPS. Это произошло в ходе хакатона, состоявшегося на 102-м Инженерном совете Интернета (IETF) 14–15 июля в Монреале. Специалисты создали Encrypted Serve...

Новое исследование показывает, что нервные клетки все-таки восстанавливаются «Нервные клетки не восстанавливаются». Это выражение известно каждому. Но было уже много исследований на эту тему и удалось доказать, что это далеко не так. Более того, в недавнем изыскании, опубликованном в журнале Cell Stem Cell, утверждается, что нервные клетки могут не ...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Хак-группа PowerPool уже использует для атак свежую 0-day уязвимость в Windows Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Scheduler, а именно механизмом Advanced Local Procedure Call (ALPC). Хакеры модифицировали публично доступный эксплоит и атакуют пользователей из разных стра...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

«Нигерийские» мошенники стали умнее и опаснее В последнее время «нигерийские» мошенники вооружаются новыми инструментами и методиками, среди которых — трояны удаленного доступа (RAT) и продвинутые средства кражи данных. С их помощью киберпреступники все чаще проводят опасные и изощренные кампании, сообщают исс...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

6. Check Point на максимум. IPS. Часть 2 Добро пожаловать на 6-ой урок и мы продолжаем тему IPS. Предыдущий урок был полностью посвящен заблуждениям на счет IPS, а также мы вкратце рассмотрели историю становления систем предотвращения вторжений. Настоятельно рекомендую посмотреть 5-ый урок, прежде чем начинать эт...

HP залатала уязвимости в прошивке 166 моделей принтеров Компания HP выпустила срочный апдейт прошивки для более чем полутора сотен своих принтеров. Причиной внепланового обновления стали два критических бага, обнаруженных в программном обеспечении печатающих устройств. Уязвимости допускают удаленное выполнение кода и затрагивают ...

Ученые смогли взломать смартфон при помощи звука Команда исследователей из Великобритании и Швеции разработала необычный сценарий кибератаки по стороннему каналу. Ученые определяли движения пальца по экрану мобильного телефона на основании данных анализа отраженного акустического сигнала. По словам специалистов, уникальнос...

Уязвимости в стандарте Bluetooth угрожают перехватом данных Израильские ученые обнаружили серьезную уязвимость в спецификации стандарта Bluetooth. Брешь позволяет злоумышленнику осуществить MITM-атаку для перехвата и подмены ключей шифрования во время установки соединения между двумя устройствами. Проблема связана с недостаточной про...

Check Point нашли уязвимость в ОС Android Специалисты Check Point Software Technologies Ltd. заявили о том, что обнаружили брешь в ОС Android — защищенной области хранения данных на устройствах. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой...

IoT Security Week 38: уязвимости в роутерах MikroTik, D-Link и TP-Link Кажется, пора переименовывать дайджест. За прошедшую неделю вышло сразу три исследования про новые дыры в трех разных роутерах, еще одно — про уязвимость в умных телевизорах Sony, и еще — про безопасность роутеров в целом, в межгалактическом мировом масштабе. К счастью, есть...

Разработан читающий капчу бот Предполагается, что человеку эта задача обычно по силам, если, конечно, символы хоть немного похожи сами на себя. А вот компьютерная программа, бомбардирующая сервер запросами с перебором вариантов пароля, справиться с этой нехитрой задачей не сможет. Тут и сказке конец. По ...

В зарядниках Schneider скрывался опасный баг Компания Schneider Electric ииформирует пользователей о наличии критической уязвимости в зарядных устройствах линейки EVLink Parking, предназначенных для электромобилей. Брешь возникла из-за вшитых в код учетных данных, с помощью которых можно получить доступ к девайсу. Заря...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Magecart заинтересовал доступ к аккаунтам администратора Одна из криминальных групп, которые ИБ-эксперты рассматривают под общим названием Magecart, расширила круг своих интересов и собирает не только реквизиты банковских карт, но также учетные данные администраторов сайтов. Исследователи из RiskIQ предупреждают, что подобная инфо...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Cloudflare рассказала о двух необычных DDoS-атаках В текущем году компания Cloudflare зафиксировала две мощнейшие DDoS-атаки в своих сетях. Одна из них проводилась по типу SYN flood, другая была многовекторной. В наши дни атаки SYN flood, нацеленные на забивание каналов связи, — широко распространенное явление. Согласно стат...

В системах «умных» городов нашли 17 уязвимостей нулевого дня Эксперты из IBM X-Force Red совместно с представителями компании Threatcare проанализировали продукцию разработчиков систем для «умных» городов Libelium, Echelon и Battelle. В общей сложности исследователям удалось найти 17 брешей нулевого дня, причем восемь из них...

Тормозит Mac: причины медленной работы компьютера на macOS MacOS требует гораздо меньше внимания со стороны пользователя, чем Windows. Но это не означает, что можно вообще ничего не делать — в мире нет идеальных вещей, и операционная система для компьютеров Мас не является исключением. Например, со временем она начинает работать мед...

Более 500 000 000 IoT-устройств уязвимы перед атаками DNS rebinding Специалисты компании Armis подсчитали, что около полумиллиарда «умных» устройств уязвимы перед старой проблемой перепривязывания DNS (DNS rebinding). Эксперты полагают, что атакующие могут использовать это для атак на корпоративные сети, куда IoT интегрирован весьма серьезно...

Исследователи утверждают, что спрятаться от слежки Google практически невозможно Google — крупнейшая в мире рекламная компания. Она выпускает самый популярный в мире браузер, владеет самой популярной мобильной платформой и поддерживает работу крупнейшей поисковой системы в интернете. У видеосервиса, почтового и картографического сервисов Google более 1...

OpenSceneGraph: Управление окнами и режимами отображения Введение Мы уже говорили о том, что класс osg::Camera управляет связанным с ним графическим контекстом OpenGL. Графический контекст инкапсулирует информацию о том, как и куда происходит отрисовка объектов и какие атрибуты состояния к ним применяются. Под контекстом понимают...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Для использования Oculus Rift теперь необходима Windows 10 Oculus внесла изменения в минимальные системные требования шлема виртуальной реальности Oculus Rift. Теперь устройство требует Windows 10, а пользователи более старых версий операционной системы «могут лишиться возможности использовать многие новые функции и п...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

Сеть Bitcoin SV подверглась атаке реорганизации Сеть новоиспеченного форка Bitcoin SV подверглась атаке реорганизации на блоке #557301, согласно данным Bitcoin Cash Fork Monitor. Пока неизвестно, атаковали ли сеть намеренно или же сбой в консенсусе произошел случайно. Реорганизация блоков позволяет задерживать или же обра...

Хак-группа Lazarus атаковала криптовалютную биржу с помощью малвари для macOS Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию хакерской группы Lazarus. Атака получила название AppleJeus, и ее целью была криптовалютная биржа в Азии.

[Перевод] ИИ и 2048. Часть 1: Метод Монте-Карло «2048» через несколько недель исполняется 5 лет, а значит, пора написать что-нибудь, посвящённое этой замечательной игре. Особенно познавательна тема самостоятельной игры искусственного интеллекта в головоломку. Способы реализации есть самые разные и сегодня разберём отно...

Эксперты смогли внедрить код через консольные службы Windows Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код. Атака получила название Ctrl-Inject, по...

Новый Android RAT использует протокол Telegram Вирусная лаборатория ESET обнаружила новый Android RAT (Remote Administration Tool), использующий протокол Telegram для управления и эксфильтрации данных. Изначально мы обратили внимание на повышение активности уже известных IRRAT и TeleRAT, но затем, разобравшись в происход...

NASA применило «дедовский» способ для починки космического телескопа «Хаббл» Инженеры NASA прибегли к старому и проверенному, но весьма оригинальному для космического аппарата способу вернуть в работу вышедший из строя космический телескоп «Хаббл». Напомним, что космическая обсерватория в результате поломки важной детали, необходимой для ориентирова...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию известной группировки Lazarus. Атака …

Специалисты проникли в локальную сеть через факс Об оригинальном способе взлома компьютерных сетей рассказали ИБ-эксперты на конференции DEF CON в Лас-Вегасе. Специалисты проникли в тестовую систему и выполнили в ней сторонний код через МФУ, подключенное к телефонной линии для приема факсов. Как пояснили исследователи, для...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

[Из песочницы] Повышение привилегий в Windows-среде Практика управления информационной безопасностью: pentest Повышение привилегий пользователя до уровня администратора домена Windows Введение Хорошая система управления информационной безопасностью (СУИБ) требует регулярной оценки своей эффективности. Существуют разные метод...

Security Week 24: Rowhammer в Android и сложность аппаратных уязвимостей Люблю читать научные работы, исследующие компьютерные уязвимости. В них есть то, чего индустрии инфобезопасности часто не хватает, а именно — осторожности при формулировке определенных допущений. Это достоинство, но есть и недостаток: как правило, практическая польза или вре...

Британские ученые запустили суперкомпьютер с 1 млн ядер, который моделирует человеческий мозг 2 ноября исследователи Манчестерского университета запустили самый мощный суперкомпьютер, архитектура которого моделирует человеческий мозг. В нем работает миллион ядер ARM9, которые могут обрабатывать 200 триллионов операций в секунду. Компьютер проектировали 20 лет, и ещ...

Сеть украинского Карбованця подверглась «атаке 51%» Вечером 7 ноября неизвестные злоумышленники осуществили атаку повторного расходования на сеть украинской криптовалюты Karbo [Карбованец]. Атакующим удалось продать незначительное число фейковых монет в паре KRB/UAH на криптовалютной бирже Kuna, а затем вывести средства в бит...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Россия готовит государственный эталон для технологий 5G "Во Всероссийском научно-исследовательском институте физико-технических и радиотехнических измерений (ВНИИФТРИ) Росстандарта мы уже приступили к работам по модернизации государственного первичного эталона единиц объемов передаваемой цифровой информации по каналам интерн...

Wear OS получает своё первое обновление Как мы знаем, операционная система для умных часов Android Wear относительно недавно была переименована в WearOS, однако, кроме самого факта переименования, она пока не получила никаких существенных изменений. Теперь же компания Google официально объявила о том, что операцио...

Предварительный обзор Huawei Honor Magicbook. Конкурент MacBook Некоторое время назад компания Huawei показала новый ноутбук Honor MagicBook, который очень понравился потенциальным покупателям. Однако, прошло совсем немного времени и производитель решил обновить свое устройство до варианта с сенсорным экраном. Получилось довольно интерес...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

Ученые подсчитали, сколько ботнет-атака Mirai стоит владельцам зараженных IoT-устройств Ученые калифорнийского университета Беркли подсчитали, во сколько ботнет-атаки Mirai обошлись владельцам инфицированных умных устройств.  По версии специалистов, стоимость DDoS-атаки на сайт специалиста по инфобезопасности Брайана Кребса в сентябре 2016 года составил...

Выгодные тарифы хостинга от UltraVDS Если вам необходим современный хостинг, то вы можете получить его за две минуты, используя услуги UltraVDS. При этом виртуальный сервер будет поддерживать быструю скорость соединения, любой интернет канал обладает наивысшей скоростью, у вас будет безлимитный трафик. Процесс ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 4 Часть 4. Повышение привилегий (Privilege Escalation) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники закрепления доступа в атакуемой системе, описывающие средства и методы обеспечения прот...

Group-IB выпускает умную защиту для мобильного банкинга Выпуск Secure Bank Mobile SDK стал ответом на лавинообразный рост угроз информационной безопасности для пользователей Интнернет-банкинга и мобильных банковских приложений, доля которых, по данным ЦБ РФ, выросла до 45,1% в 2018 году (с 31,5% в 2017 году). Хищения с помощью An...

Оптическая дифракционная нейронная сеть, изготовленная при помощи трехмерной печати, выполняет распознавание объектов буквально со скоростью света Искусственные нейронные сети, используемые сейчас в технологиях искусственного интеллекта и предназначенные для решения тяжелых вычислительных задач, таких, как распознавание объектов на изображениях, к примеру, ассоциируются у нас с большими высокопроизводительными вычислит...

NetX — Network Discovery Tools 5.2.2.0 NetX Network Discovery Tools — приложение для получения расширенной информации о сетях. Возможности NetX Network Discovery Tools: Сканирование сети: обнаружение всех устройств, подключенных к сети. Отображает важную информацию для каждого найденного устройства: IP адр...

Перехват private conversations в Skype при помощи Devicelock DLP В августе этого года Microsoft включил в новый релиз Skype сквозное end-to-end шифрование, получившее название “частные беседы” (“Private Conversations”). Шифрование работает для звонков, текстовых сообщений, а также для файлов и использует протокол Signal, разработанный нек...

Большинство мобильных POS-терминалов уязвимы для кибератак Компания Positive Technologies проанализировала работу представленных на рынке США и Европы мобильных POS-терминалов и выявила в них уязвимости, угрожающие безопасности финансовых транзакций. Специалисты выяснили, что пять из семи протестированных устройств чувствительны к а...

Разработан новый метод, позволяющий детально изучить капилляры изнутри В организме каждого человека содержится более 40 миллиардов тончайших кровеносных сосудов – капилляров. К сожалению, даже несмотря на их важность в распределении кислорода в клетках, механизм их внутренней работы по большей части по-прежнему остается загадкой для ученых. Гр...

Новый инструмент выявляет предрасположенность к раку используя максимум данных Ученые ищут как способы лечения рака, так и методы его обнаружения на самой ранней стадии. Еще в октябре 2018 года группа исследователей из США разработала технологию выявления рака легких, а теперь другая группа из Кембриджского университета придумала, как высчитывать пред...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Спрос на преступные киберуслуги втрое превышает предложение Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представле...

Security Week 06: прямой эфир в Facetime Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента ...

При создании вакцины от ВИЧ будут использовать особые антитела вируса Широкомасштабные изучения ВИЧ и постоянные поиски лекарства от этого опасного вируса идут, к сожалению, не так быстро, как хотелось бы. При этом уже давно известно, что у некоторых людей иммунная система способна вырабатывать антитела против ВИЧ, блокирующие большинство из...

PDFelement – один из самых функциональных PDF-редакторов. Пока со скидкой Всех пользователей яблочных компьютеров можно условно разделить на две большие группы. Первые не используют никаких специальных приложений для открытия и работы с PDF документами. Им вполне хватает стандартных возможностей системы и утилиты «Просмотр». Вторые же активно поль...

Умные автомобили BMW угрожают безопасности своих владельцев Китайские исследователи ИБ обнаружили 14 уязвимостей в программном обеспечении моделей BMW. Проблемы коснулись автомобилей серий i, X, 3, 5 и 7, которые были выпущены с 2012 года. Немецкий концерн уже приступил к устранению брешей. Подготовка 26-страничного отчета заняла у э...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

iOS 12.1 позволяет обойти блокировку для доступа к контактам Как только Apple выпустила последнее обновление операционной системы iOS 12.1, специалисты по безопасности уже обнаружили в ней новую уязвимость, точнее новый способ обойти блокировку устройства, который позволяет получить доступ ко всем контактам. Этот метод работает т...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Google решил бороться с зависимостью от смартфонов Приложения для Apple и Android созданы компаниями, которые полагают, что знают, о чем думают или чего хотят их пользователи. Группа исследователей из Google, с другой стороны, провели исследование о том, как люди относятся к технике — и это может привести к более полезным ал...

Новые веб-камеры от Microsoft разрабатываются под кодовым названием Bari С момента анонса Windows Hello многие пользователи ждали выпуска веб-камер от Microsoft, поддерживающих эту функцию. Конечно, компания использует эту технологию в устройствах линейки Surface, однако людям, которые не хотят покупать новый ноутбук или персональный компьютер, ...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Отчет о угрозах промышленности за первое полугодие 2018 года Эксперты «Лаборатории Касперского» по промышленным угрозам отчитались о состоянии кибербезопасности в первом полугодии 2018 года. По информации Kaspersky Lab ICS-CERT, в этот период под атакой оказались более 40% компьютеров АСУ — на 3,5 процентных пункта выше, чем...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Хак-группа Cobalt атакует банки в России и Румынии Новую фишинговую кампанию, связанную с группировкой Cobalt, обнаружили исследователи NetScout Systems (ранее Arbor Networks). На этот раз таргетированные атаки группы направлены на банки в Восточной Европе и России.

Как использовать iPad Pro в качестве монитора для Mac Хотя Apple и позиционирует планшеты iPad Pro как полноценную альтернативу компьютеру, их возможностей еще недостаточно для выполнения ряда специфических задач. Но планшет всё равно может выступить отличным помощником в работе. Например, iPad Pro можно задействовать в качест...

Дидосеры нарушили интернет-связь в Камбодже В понедельник, 5 ноября, крупнейшие камбоджийские интернет-провайдеры оказались под DDoS-атакой. По данным ZDNet, интенсивность мусорного потока на пике составила около 150 Гбит/с; атаки такой мощности ранее в стране не наблюдались. Атакованные сервисы легли, реанимировать и...

Apple придумала крутой способ передачи данных и денег между двумя iPhone Apple работает над совершенствованием технологии, которая позволяет двум iPhone, находящимся в непосредственной близости, устанавливать соединение друг с другом. Это следует из содержания нового патента, выданного компании Ведомством по патентам и товарным знакам США. Сфор...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

Чанпэн Чжао: крупная биржа атаковала Binance, когда мы были еще маленькими и никому неизвестными Глава крупнейшей по объемам торгов биткоин-биржи Binance Чанпэн Чжао рассказал, что в самом начале работы, когда площадка только делала свои первые шаги в индустрии, она подверглась атаке со стороны одного крупного игрока. В своей недавней записи на LinkedIn Чжао пишет, что ...

Сеть Bitcoin Gold подверглась атаке повторного расходования Неизвестному злонамеренному майнеру удалось на прошлой неделе осуществить «атаку 51%» в сети Bitcoin Gold (BTG). Об этом сообщает CCN. Директор по коммуникациям Bitcoin Gold Эдвард Искра впервые предупредил об атаке повторного расходования еще 18 мая. Тогда он отметил, что з...

Сотням тысяч Android-устройств угрожает опасность взлома Сотни тысяч устройств под управлением Android подвержены опасности взлома из-за уязвимости RAMpage. В этом убедилась группа исследователей индийского университета «Амрита», а также университетов Санта-Барбары и Амстердама. Согласно содержанию опубликованного доклада, брешь ...

Apple выпустила Guided Tour для iPhone XS, iPhone XS Max и iPhone XR Как и для iPhone X в прошлом году, Apple поделилась Guitar Tour iPhone XS, iPhone XS Max и iPhone XR на своем канале YouTube, пройдясь по некоторым лучшим функциям трио устройств. Пятиминутное видео содержит обзор различных жестов для навигации по iOS 12, аутентификации иде...

[Перевод] Практика работы с потоками в Node.js 10.5.0 Совсем недавно вышла версия 10.5.0 платформы Node.js. Одной из её главных возможностей стала впервые добавленная в Node.js поддержка работы с потоками, пока носящая статус экспериментальной. Этот факт особенно интересен в свете того, что данная возможность теперь есть у плат...

0-day в Windows Task Scheduler уже взята в оборот Исследователи из ИБ-компании ESET зафиксировали ряд целевых атак с использованием недавно опубликованной и пока не закрытой уязвимости нулевого дня в Планировщике заданий Windows. Брешь в API-интерфейсе Планировщика проявляется при обработке вызовов ALPC и позволяет локально...

Где вставить кавычку в IPv6 IPv6 — новая версия интернет протокола. Члены IETF приняли её всего 22 года назад, в 1996 году. За это время успели появиться специфичные для IPv6 атаки. Цель данной статьи, написанной по мотивам нашего выступления на PHDays 8 — показать возможности атаки в корпоративных сет...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

Экспериментальное доказательство преимущества квантовых компьютеров Обыкновенные компьютеры подчиняются законам классической физики. Они полагаются на бинарные числа: единицу и ноль. Эти числа сохраняются и используются для математических операций. В обыкновенных устройствах памяти каждый бит определяется зарядом, то есть, бит может быть или...

Уязвимость в iOS 12 позволяет обойти блокировку экрана Очередную уязвимость в iOS 12 обнаружил независимый исследователь Хосе Родригес (Jose Rodriguez). Баг позволяет злоумышленнику с физическим доступом к устройству обойти блокировку экрана, получить доступ к фотографиям и отправить сообщение с приложенными файлами на другой те...

Критический момент в эволюции Земли: ядро планеты гораздо моложе ее самой Если представить, что Земля начала свою жизнь как постепенно растущая скала, логично предположить, что ядро — это самая старая часть планеты. На данный момент оно состоит из двух частей: твердой железо-никелевой сердцевины и горячей жидкости, участвующей в создании геомагни...

Из-за кибератаки чиновники на Аляске перешли на пишущие машинки Работникам администрации и частным подрядчикам предстоит восстановить 650 рабочих станций и серверов, пострадавших от шифровальщика.Сама атака произошла 24 июля 2018 г. К 30 июля удалось вернуть к работе 110 рабочих станций.Эрик Уайятт (Eric Wyatt), директор по ИТ Матануски-...

На поверхности иммунных клеток найдена новая неизвестная структура Совсем недавно мы сообщали о том, что в иммунной системе человека обнаружили новый орган. И, похоже, что эта защитная система хранит еще множество загадок. Например, на днях группа исследователей из Австралии обнаружила на поверхности иммунных клеток ранее неизвестные обра...

Новые компьютеры Mac обзавелись полезной возможностью 30 октября Apple представила общественности свои новые компьютеры — MacBook Air и Mac Mini. Если верить первым отзывам, новинки получились довольно интересными и сбалансированными, несмотря на достаточно высокую официальную цену в России. Обновленные компьютеры Apple ...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

ESET обнаружила две 0-day уязвимости в Adobe Reader и Microsoft Windows В конце марта 2018 года специалисты ESET обнаружили необычный вредоносный PDF-файл. При ближайшем рассмотрении выяснилось, что в образце используются две ранее неизвестные уязвимости: уязвимость удаленного выполнения кода (RCE) в Adobe Reader и уязвимость повышения привилеги...

Клетки крови превратили в нейроны. Это поможет в лечении заболеваний нервной системы Еще в начале 21 века массово получить стволовые клетки для исследований было крайне проблематично. Не говоря уже о разработке новых методов терапии. Все изменилось в середине нулевых, когда была разработана методика «перепрограммирования» клеток. Иными словами, из клеток од...

Грузовой модуль «Заря»: 20 лет на орбите Специалисты центра им. Хруничева обращают внимание на очень долгий срок работы функционального грузового блока «Заря». Об этом говорится в статье из сборника тезисов XLIII Академических чтений по космонавтике (стр. 263−265 в сборнике). «Анализ данных по расходу ресурса ра...

Предварительный обзор Lenovo Tablet 10. Очень крутое решение Индустрия планшетных компьютеров постепенно движется в правильном направлении. Еще пять лет назад все воспринимали iPad как вариант для просмотра фильмов или сериалов, для игр и чтения книг, но никто не смотрел в сторону данного устройства как на рабочую станцию. Потом пришл...

Windows 10 Insider Preview Build 17738 доступен на канале Slow Сегодня компания Microsoft выпустила новую предварительную сборку Windows 10 Redstone 5 под номером 17738 для участников программы Windows Insider, использующих канал Slow. Стоит отметить, что с момента выхода предыдущей сборки (17713) на медленном канале обновлений прошёл ...

[Перевод] Сравнение React и Vue на практическом примере Автор материала, перевод которого мы публикуем сегодня, говорит, что на работе ему приходится использовать Vue и он хорошо изучил этот фреймворк. Однако, ему всегда было любопытно узнать, как обстоят дела в других мирах, а именно, во вселенной React. Он почитал документацию...

Зияющие бреши в популярных NAS-хранилищах Исследователи из команды WizCase обнаружили две критические уязвимости в устройствах, занимающих лидирующие позиции на рынке NAS. Обе они позволяют выполнить любую команду с привилегиями суперпользователя и пока не пропатчены. По оценке экспертов, проблемы затрагивают около ...

Vivaldi 2.2 — Количество, переходящее в качество Всем привет! Вот и подошло время очередного релиза. По привычке мы называем его стабильным, но по сути это, скорее, наш отчёт перед пользователями о проделанной с прошлого раза работе. Не секрет, что кое-кто критикует нас за не очень заметные новшества, появляющиеся в бра...

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

В сети “засветились” Moto Z3 Play и модуль 5G Moto Mod На прошлой неделе были опубликованы полные технические характеристики Moto Z3 Play, а на днях в сети появились изображения смартфона и модуля 5G Moto Mod. Смартфон Moto Z3 Play оснащен процессором Qualcomm Snapdragon 636, 4 ГБ ОЗУ и аккумулятором емкостью 3000 мАч. AMOLED-д...

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

Криптомайнеры всё чаще атакуют пользователей Интернета Данные, полученные «Лабораторией Касперского», говорят о том, что интенсивность атак программ-вымогателей постепенно снижается. Так, за последнее время количество пользователей, атакованных шифровальщиками, сократилось почти вдвое. Если в 2016–2017...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

Модемы Intel в новых смартфонах Apple в реальных сценариях не быстрее конкурирующих решений Новое поколение смартфонов Apple получило новые модемы LTE, что позволило достаточно ощутимо увеличить скорость передачи данных в сети. В новинках Apple используется модем Intel XMM7560, тогда как раньше использовались в том числе и модемы Qualcomm. Однако в связи с ко...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Промышленные контроллеры Siemens уязвимы к DoS-атакам Компания Siemens сообщила об уязвимости CVE-2018-4850 в промышленных контроллерах серии SIMATIC S7-400. Как выяснилось, некоторые из процессоров этой серии имеют дефект, который злоумышленники могут использовать для DoS-атак. По шкале CVSS угроза получила оценку 7,5 баллов. ...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Специалисты MIT нашли новый способ защиты от атак Meltdown и Spectre С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre В начале года стало известно о наличии во многих процессорах уязвимостей Meltdown и Spectre. Их важной особенностью является тот факт, что они не вызваны ошибками в программном обеспечении или ре...

Фотонный генератор случайных чисел: самое надежное шифрование? Информация это один из самых ценных ресурсов нашего времени. Полезна ли информация? Вопрос риторический. Конечно, да. Но попав не в те руки, она может навредить. Именно потому и используются различные методы, техники и алгоритмы шифрования данных. Ведь, покупая что-то в се...

DelFly Nimble - летающий робот, максимально точно копирующий особенности полета одного из видов насекомых Сама природа за миллиарды лет "придумала и реализовала массу эффективных и полезных проектов", используя самый затратный по времени метод проб и ошибок. Благодаря этому у множества исследователей, в том числе и исследователей-робототехников, сейчас имеется возможность брать ...

EternalBlue год спустя: по-прежнему в силе и успешен Год назад на компьютерах Windows объявился шифровальщик WannaCry, победное шествие которого по Сети быстро приобрело характер эпидемии. Вспоминая эти печальные события, эксперты с сожалением констатируют: главный двигатель этой вымогательской кампании — эксплойт EternalBlue ...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

В VPN-роутерах TP-Link закрыты опасные бреши Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки. Причин, по которым возникли проблемы, по словам экспертов...

Ученые поняли, как создать таблетку от ожирения Всем известно, что в качестве «резервного запаса» в нашем организме имеется жировая ткань. Однако этой самой ткани у нас целых 2 вида: так называемые белый жир и бурый жир. Если первый — это те самые жировые прослойки, которые сохраняют питательные вещества, то второй...

Отключить кнопку Bixby на Galaxy Note 9 всё же можно. Как это сделать? Новейший флагман Samsung — Galaxy Note 9. Смартфон удивил увеличенным дисплеем, более ёмким аккумулятором и стилусом S Pen с поддержкой Bluetooth. Ещё есть умная камера и защита корпуса от воды и пыли. Несмотря на массу преимуществ, пользователи не могут поменять предназнач...

Криптовалюта Ethereum Classic подверглась атаке 51% Обнаружена атака двойной траты на блокчейн криптовалюты Ethereum Classic. По неофициальным подсчетам, атакующим удалось «заработать» около миллиона долларов.

Сравнение скорости iOS 11.4.1 и iOS 12 Golden Master: что изменилось? Релиз операционной системы iOS 12 состоится уже сегодня. Компания обещает, что при интенсивной работе приложения будут запускаться в 2 раза быстрее. Так ли это на самом деле? Авторы YouTube-канала iAppleBytes сравнили быстродействие предрелизной версии iOS 12 с быстротой i...

[Перевод] Машинное обучение: схватка с комнатным слоном Один — ноль в пользу человеческого мозга. В новом исследовании ученые-информатики выяснили, что системам искусственного интеллекта не удается пройти тест на зрительное распознавание объектов, с которым легко справится любой ребенок. «Это качественное и важное исследование...

Кроме IoT: ботнет Mirai начал атаковать машины на Linux Ботнет Mirai появился в 2016 году и за короткое время успел заразить более 600 тыс. IoT-устройств. На прошлой неделе стало известно о новой версии Mirai, цель которой — Linux-серверы с Hadoop. Разбираемся, какую уязвимость использует вирус и как её «прикрыть». Читать дальш...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Ученые внесли свою лепту в защиту от Spectre и Rowhammer Bleeping Computer стало известно, что университетские исследователи создали свои способы противодействия эксплойту серьезных уязвимостей Spectre и Rowhammer. По словам репортера, в обоих случаях защита реализуется программными средствами и не требует изменений в ЦП или ОЗУ. ...

Очередная уязвимость в процессорах Intel снова снизит производительность компьютеров Не опять, а снова! Специалисты Microsoft и Google обнаружили в процессорах Intel новую уязвимость, схожую по своей природе с Spectre. Дыра в безопасности связана со спекулятивным выполнением команд и получила название Speculative Store Bypass (Variant 4).

Как восстановить удаленные данные с Android? Ежедневно многие пользователи Android-устройств оказываются в неприятной ситуации, когда необходимо получить доступ к уже удаленным файлам с девайса или восстановить информацию с уже неработоспособного смартфона или планшета. Без сторонних средств здесь не обойтись, так что...

Появилась информация о двух новых полнокадровых датчиках Sony, поддерживающих 16-разрядное представление данных Со ссылкой на собственный источник, информация которого ранее подтверждалась в 100% случаев, тематический ресурс Sony Alpha Rumors сообщил, что Sony готовит к выпуску два новых полнокадровых датчика. Более того, он опубликовал кое-какие технические данные. Обе модели б...

«Лаборатория Касперского»: Злоумышленники переключились на мобильные девайсы Если бичом 2017 года были программы-вымогатели, то теперь вектор киберпреступлений сместился в сторону криптомайнеров: число российских пользователей, столкнувшихся с этим видом угроз, увеличилось почти в два раза, и в уходящем году был атакован каждый десятый пользователь! ...

NARUTO X BORUTO NINJA VOLTAGE 1.2.1 Персонажи из телевизионных анимэ BORUTO: NARUTO БЛИЖАЙШИЕ ПОКОЛЕНИЙ и Наруто, наконец, объединились в NARUTO X BORUTO! Создайте свою собственную крепость, а затем атаковать соперник крепости! Защити свою базу со стратегическими и смертельных ловушек в то время как вы на...

Хакеры скомпрометировали LabCorp, крупнейшую в США сеть диагностических лабораторий Крупнейшая в США сеть диагностических лабораторий, LabCorp, в начале текущей недели была атакована неизвестными злоумышленниками. Как стало известно позже, компания пострадала от атаки шифровальщика.

«Противостояние» на Positive Hack Days 8: разбираем цепочки атак Итак, завершилось очередное «противостояние» в рамках конференции Positive Hack Days 8. В этот раз в борьбе приняли участие более ста человек: 12 команд нападающих, 8 команд защитников и целый город, который им предстояло атаковать и защищать. Читать дальше →

Доступен Windows Server 2019 Build 17723 и SDK Build 17723 На прошлой неделе компания Microsoft выпустила новую инсайдерскую сборку Windows 10 Redstone 5 Build 17723 на быстром канале обновлений. Теперь же с тем же номером сборки выпущены предварительные сборки Windows Server 2019 и SDK Insider Preview. Windows Server 2019 Build 17...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

Первый в мире коммерческий 3D-принтер, работающий с металлом Промышленные принтеры справлялись с металлом, но вот коммерческие 3D-принтеры обычно работали с пластиком. Теперь же исследователи из Йеля нашли способ создавать напечатанные объекты из металла гораздо легче, чем раньше. Они опубликовали свое исследование в журнале Materials...

Герпес связали с болезнью Альцгеймера Shireen Dooling / Biodesign Institute at Arizona State University Гипотеза, предполагавшая, что вирусы влияют на развитие деменции, появилась в 1950-х годах. Предполагалось, что болезнь Альцгеймера — это «медленное вирусное заболевание», при котором один или несколько в...

Почему нам нужно перестать путать человеческий и машинный интеллект Нам уже привычно слышать такие фразы, как «машинное обучение» и «искусственный интеллект». Мы думаем, что кто-то сумел воспроизвести человеческий ум внутри компьютера. Это, конечно, неправда. Но частично причина, по которой эта идея так распространена, объясняется тем, что ...

Почему не стоит пользоваться сторонними клиентами Telegram Альтернативные клиенты Telegram могут быть небезопасны, подвергая риску переписку своих пользователей, сообщают авторы канала «Телеграм Технарь». Несмотря на строгие правила использования API, не позволяющие отключать шифрование сообщений, разработчики сторонних клиентов те...

Открыто новое место зарождения клеток крови в человеческом организме Как сообщает издание Cell Stem Cell, группа исследователей из Колумбийского центра трансляционной иммунологии несколько лет назад заметила весьма интересную закономерность: у многих пациентов, перенесших трансплантацию кишечника, в организме начали находить новую область, в...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

Intel выпустила исправления новых уязвимостей прошивки ME В начале июля компания Intel выпустила два security advisory (SA-00112 и SA-00118), в которых описала исправления в прошивке Intel Management Engine. Оба бюллетеня безопасности описывают ошибки, позволяющие атакующему произвольное выполнение кода на внутреннем процессоре P...

Sony случайно опубликовала на YouTube фильм вместо трейлера На минувшей неделе в стриминговых сервисах VUDU и HBO Go вышел фильм Khali the Killer («Киллер Кали»). Одновременно на YouTube-канале Sony должен был появиться трейлер, однако там опубликовали полную версию фильма. Что известно Разумеется, это произошло по ошибке, но это не ...

Apple назвала 5 причин, почему iPad Pro нужно считать компьютером Компания Apple опубликовала на своём канале YouTube видеоролик, посвящённый новому планшету iPad Pro. В ролике компания объясняет причины, почему iPad Pro может выступать в качестве замены настоящему компьютеру. Во-первых, по словам Apple, новый iPad Pro «более мощный...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Ученые Стэнфорда используют Google Glass для лечения аутизма Еще несколько лет назад казалось, что Google Glass если и не получит повсеместное распространение, то встанет хотя бы на одну ступень с умными браслетами и смарт-часами. Консьюмерским продуктом очкам стать не удалось, но зато они нашли применение в других, порой даже более...

[Из песочницы] Учимся стандарту проектирования — Entity Relationship Здравствуйте. Данная статья посвящена одной из самых популярных, а также и многим знакомой, модели проектирования — ER(Entity Relationship), которая была предложена учёным, в области информатики — Питером Ченом, в 1976 году. По ходу статьи простым языком на простых примера...

EveryLang — программа, которая может почти все EveryLang позволяет переводить любой текст, проверять орфографию, переключать раскладку в ручной и автоматической режиме, имеет индикатор раскладки в различных видах, работает с буфером обмена, использует шаблоны текстов, ведет дневник набираемого текста, конвертирует текст ...

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

В IP-телефонах Cisco обнаружены серьезные уязвимости Компания Cisco подготовила комплект патчей, который закрывает девять уязвимостей в ее продуктах. Наиболее серьезные баги производитель залатал в алгоритме сборки пакетов IPv4 виртуальной платформы StarOS и прошивках нескольких моделей IP-телефонов. Кроме того, вендор окончат...

Уязвимость DNS-сервера BIND угрожала работе сайтов Разработчики самого распространенного DNS-сервера BIND устранили уязвимость, которая могла вызвать критический сбой в работе сайтов на его основе. Некорректная реализация одной из технических функций позволяла проводить DoS-атаки через остановку служебных процессов системы. ...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

Security Week 22: двухсекундные умные замки Прошедшая неделя отметилась парой интересных новостей из небезопасного мира интернет-вещей, а главным событием, конечно, стало исследование умного замка Tapplock (новость, оригинальный отчет). Исследователь из Pen Test Partners Эндрю Тирни не просто обошел защиту электронног...

Новая технология позволит монтировать видео гораздо быстрее, чем всеми доступными способами Для обработки, рендера и монтажа видео (если мы говорим о серьезных проектах) нужно использовать различные ресурсоемкие программы. Для некоторых задач в сфере профессиональной работы с видео вообще нужны целы серверные станции. Но сейчас многие технологии «уходят в облако»....

Атаки и майнинг: хакеры приспособили посудомойки под DDoS Специалисты «Лаборатории Касперского» за первые шесть месяцев этого года обнаружили втрое больше вредоносного ПО для атак смарт-устройств, чем за весь прошлый год. Судя по старой статистике, тенденция только набирает темп. Хакеры все чаще используют девайсы интернета вещей, ...

Практически каждое второе веб-приложение допускает кражу данных пользователей Компания Positive Technologies опубликовала неутешительные результаты анализа безопасности веб-приложений: исследование говорит о том, что защита подобных платформ оставляет желать много лучшего. Так, практически все системы — 96 % — теоретически об...

Кондиционируемый апокалипсис: сценарий блэкаута энергосети с использованием умных климатических приборов В научно-фантастических фильмах иногда демонстрируются различные ситуации, связанные с действиями кибепреступников. То они работу транспортной сети большого города нарушат, то энергоснабжение целого региона отключат. И это не совсем фантастика, поскольку повлиять на работу...

[Перевод] Конкуренция в сервлетах Всем привет! Мы запускаем седьмой поток курса «Разработчик Java». Больше, чем за год существования этого курса он дорабатывался, оттачивался, добавлялось новое, что выходило за это время. Этот же поток отличается от остальных тем, что мы ввели новую систему ступеней разбив ...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

Vega Stealer наносит удар по Chrome и Firefox Исследователи обнаружили зловред, ворующий сохраненные учетные данные и сведения о банковских картах из браузеров Chrome и Firefox. Программа получила имя Vega Stealer и на данный момент представляет собой простую полезную нагрузку, однако эксперты полагают, что она может эв...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Adobe закрыла десятки брешей в Acrobat и Reader В рамках февральского «вторника патчей» компания Adobe устранила 75 уязвимостей. Из них 44 оценены как критические, в том числе брешь нулевого дня в Reader, для которой сторонние специалисты в понедельник предложили временное решение. Уязвимость 0-day зарегистриров...

Физическая безопасность ЦОД: новости от Wallace Perimeter Security, Schneider Electric и Мичиганского университета Обеспечение безопасности серверной фермы не сводится исключительно к развертыванию современных механизмов защиты от DDoS-атак и прочих угроз, источником которых выступает интернет. Гарантирование физической безопасности инфраструктуры ЦОД также играет важную роль. Информацие...

Оптимизируем веб с Виталием Фридманом: скорость загрузки, память, CPU Это второй пост о всевозможных трюках во фронтенд-разработке. В нем затронут вопрос оптимизации сайта, скорости его загрузки на устройствах с недостаточным объемом оперативной памяти и медленным CPU. Отдельный разговор про инструменты, которые помогут ускорить и контролиров...

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

Прошивку Android 9.0 Pie первым среди сторонних смартфонов получил Essential Phone В заметке, которая посвящена выходу операционной системы Android 9.0 Pie, мы вскользь упомянули, что она сразу же станет доступна не только для смартфонов Google Pixel, но и для Essential Phone. Формально Essential Phone стоит считать первым смартфоном стороннего произ...

Ряд коммуникационных устройств все еще уязвим для KRACK-атак Через год после выявления багов в алгоритме WPA2 некоторые модели устройств все еще уязвимы для KRACK-атак. К такому выводу пришел бельгийский ИБ-специалист Мэти Ванхуф (Mathy Vanhoef), который проверил патчи, выпущенные вендорами для закрытия брешей. В ходе исследования ана...

Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки С приходом в нашу жизнь USB-устройств и USB-портов одним из главных требований к безопасности стало внимательное отношение к точкам подключения, которые способны проводить передачу данных между девайсами. Собственно, по этой причине в ОС Android с самых ранних версий (с 2....

Хакеры научились ставить на сайты WorldPress плагины с бэкдорами Злоумышленниками был придуман новый уникальный способ для того, чтобы компрометировать веб-ресурс. Атакующие используют плохо защищенные аккаунты, находящиеся под управлением WorldPress.com, а также плагин Jetpack для того, чтобы устанавливать вредоносное ПО. Новый вид атак...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

Каждое десятое iOS-приложение содержит серьезную уязвимость Тысячи популярных iOS-приложений содержат опасную уязвимость, которая позволяет переписывать данные и запускать сторонний код. Проблему обнаружили эксперты китайской компании Pangu Lab, специализирующиеся на взломе устройств Apple. Исследователи дали своей находке название Z...

Создатели ICS-зловреда Triton расширили спектр мишеней Преступная группа Xenotime, разработавшая зловред Triton (известный также как Trisis и HatMan), по-прежнему активна и расширяет список своих целей, считают специалисты Dragos. Атаки угрожают крупным промышленным предприятиям и способны привести к человеческим жертвам и разру...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Apple подтвердила запрет на ремонт новых Mac в сторонних сервисах Все компьютеры Mac с сопроцессором T2 действительно подлежат обязательной калибровке после ремонта, который предусматривает замену важных компонентов. Такая процедура проводится только специалистами Genius Bar или авторизованных сервисных центров с использованием проприетар...

Google расширила сферу применения функция раздачи интернета с Android-смартфонов на Chromebook на десятки сторонних устройств Циркулировавшие ранее слухи о намерении Google расширить действие функции Internet Tethering на сторонние устройства получили официальное подтверждение. Напомним, эта функция позволяет использовать смартфон для передачи интернет-доступа на другое устройство. Теперь воспользо...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

"Лаборатория Касперского": более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения "Лаборатории Касперского" зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени пострадали Вьетнам, Алжир и Марокко, а самой безопасной оказалась Дания. Эти данные приводятся в отчёте Kaspersky L...

[Перевод] Конференция DEFCON 16. Фёдор, хакер InSecure.org. NMAP-cканирование Интернет Добрый день, меня зовут Фёдор, я из InSecure.org и я являюсь автором проекта сканера безопасности Nmap, выпущенного в свет в 1997 году. Я хотел бы поблагодарить всех, кто сюда пришёл, и сам Defcon за то, что меня сюда пригласили. Я большой поклонник таких конференций, куда м...

В Android нашли уязвимость, позволяющую атаковать устройства Брешь в защите ОС позволяет проводить атаки типа "отказ в обслуживании" для легитимных приложений и вызвать сбои в их работе, а также атаки типа "внедрение кода".

Ученые: работа иммунной системы напрямую зависит от математической теории хаоса О человеческом организме известно многое, но работа иммунной системы до сих пор находится под завесой тайн. Казалось бы, она работает как четко слаженный механизм, но нет — ученые выяснили, что в ее процессах важную роль играет динамика хаоса. Ранее она использовалась для о...

Книга «Глубокое обучение на R» Глубокое обучение — Deep learning — это набор алгоритмов машинного обучения, которые моделируют высокоуровневые абстракции в данных, используя архитектуры, состоящие из множества нелинейных преобразований. Согласитесь, эта фраза звучит угрожающе. Но всё не так страшно, если ...

Mozilla выпустила первую предварительную сборку Firefox для Windows 10 ARM Открытый браузер Firefox теперь доступен для Windows 10 на ARM на канале Nightly (очень ранние и нестабильные сборки). Благодаря этому владельцы соответствующих планшетов и ноутбуков могут рассчитывать на более высокую производительность по сравнению с использование...

Craft Warriors 2.1.8 Новое поколение 3D игры, стратегии в реальном времени! Создайте своего оригинального героя, организуйте команду и вступите в битву против игроков по всему миру! ▼ Как играть ◆ Постройте свой город Восстановите и модернизируйте сооружения, чтобы привести древ...

Видео: презентация Apple за 108 секунд После презентации 12 сентября Apple опубликовала в своем YouTube-канале видеоролик под названием «Главные новости Apple за 108 секунд». В нем компания динамично и красочно показывает важнейшие анонсы мероприятия, а также рассказывает о главных особенностях новых iPhone и App...

Специалисты MIT нашли новый способ защиты от атак Meltdown и Spectre С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre В начале года стало известно о наличии во многих процессорах уязвимостей Meltdown и Spectre. Их важной особенностью является тот факт, что они не вызваны ошибками в программном обеспечении или ...

[Перевод] Алан Кей: «Компьютеры — это инструменты, музыка которых — идеи» Самое большое препятствие улучшения образования для детей (с компьютерами или без них) — это совершенно обедневшее воображение большинства взрослых. — Алан Кей Откопал статью Алана Кея 2009 года. Содержание — бомба и напалм, особенно на фоне большинства сегодняшних ИБД в ...

[recovery mode] JS Developer Day, разные города и сообщества — один праздник В 1995 году американский разработчик Брендан Айк создал язык JavaScript — всего за 10 дней. Может быть, поэтому его синтаксис получился сложным, а ошибки — частыми. Однако возможности JS впечатляли и впечатляют до сих пор. За 20+ лет JS оброс библиотеками, стал очень красивы...

Разработан дешевый способ создания почвы Марса и других планет Несмотря на то, что уже сейчас вовсю идут работы по планированию миссий на Марс, вопрос о пригодности планеты для существования остается открытым. И если с отсутствием кислорода еще как-то можно будет справиться, то вот с выращиванием на почве красной планеты сельскохозяйс...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

Intel представила процессоры Whiskey Lake и Amber Lake Компания Intel сегодня официально представила два новых семейства процессоров под кодовыми названиями Whiskey Lake и Amber Lake. В них входят мобильные процессоры Intel с пониженным энергопотреблением: в семействе Amber Lake собраны самые экономичные процессоры, относящиеся ...

Детектирование частей тела с помощью глубоких нейронных сетей Привет, Хабр! Сегодня я расскажу вам про один из методов решения задачи pose estimation. Задача состоит в детектировании частей тела на фотографиях, а метод называется DeepPose. Этот алгоритм был предложен ребятами из гугла еще в 2014 году. Казалось бы, не так давно, но не ...

В Мичиганском университете создан самый маленький в мире компьютер Мартовское заявление IBM о выпуске самого маленького в мире компьютера не осталось без ответа. Специалисты из Мичиганского университета на этой неделе сообщили, что им удалось создать систему еще меньшего размера: если длина стороны изделия IBM равна 1 мм, то длина стор...

Видео: первый обзор Android 10 Q Зарубежное издание XDA-Developers опубликовало на своём официальном YouTube-канале первый видеообзор Android 10 Q. Американский портал обозревал раннюю сборку грядущей версии операционной системы, которая, вероятнее всего, предназначена для альфа-тестирования внутри компании...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Apple подвергла риску участников программы «Снято на iPhone» Высокие стандарты безопасности, которыми так гордятся в Apple, иногда могут давать сбой. Как выяснил 9To5Mac, компания непреднамеренно подвергла данные пользователей риску раскрытия посторонними лицами. Это произошло при сборе информации об участниках программы «Снято на iP...

Создан имплантат, который избавит от лишнего веса и переедания Только по данным официальной статистики, в мире было зарегистрировано более 700 миллионов людей, страдающих от лишнего веса. Поэтому вопрос борьбы с ним имеет довольно важное значение. По разным причинам «традиционные» методы борьбы вроде диет и занятий спортом могут быть н...

Вышла первая российская платформа для роботизации бизнес-процессов Программный робот - это приложение, который имитирует действия человека, взаимодействуя с интерфейсами информационных систем, например, оформление заявки на кредит или миграция данных из одной информационной системы в другую. Настройка программных роботов происходит с помощь...

Кто динамичнее: Новую и старую Toyota Camry сравнили в разгоне Toyota Camry успела завоевать статус культового авто на российском рынке, однако некоторые водители замечали, что новые версии стали медленнее старых. Так ли это на самом деле, решил проверить блогер. На YouTube-канале Z Drive появилось видео, в котором сравнивается, наскол...

Разработчики Signal залатали серьезный баг со второй попытки Независимые исследователи обнаружили баг в десктопной версии мессенджера Signal. Уязвимость позволяет внедрить сторонний код в тело входящего сообщения и выполнить его без ведома получателя. Разработчик программы уже исправил ошибку. Специалисты обнаружили уязвимость в Signa...

Американские пользователи iOS стали мишенью для вредоносной рекламы Исследователи обнаружили группировку ScamClub, атаковавшую пользователей iOS в США. Вредоносная реклама вмешалась в работу 300 млн браузерных сессий за 48 часов.

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

Киберпреступники атакуют пользователей Windows через уязвимость «нулевого дня» Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows. Речь идёт об уязвимости «нулевого дня», информация о которой была ...

Японцы представили прототип процессора для эксафлопсного суперкомпьютера: как устроен чип Ранее мы рассказывали о самом мощном японском суперкомпьютере для исследований в области ядерной физики. Сейчас в Японии создают эксафлопсный суперкомпьютер Post-K — японцы станут одними из первых, кто запустит в работу машину с такой вычислительной мощностью. Ввод в эксплу...

Ученые научились определять изображение на мониторе по звуку Анализ акустических колебаний от источника питания монитора позволяет с высокой степенью точности угадывать изображение на экране. К такому выводу пришла группа ученых из США и Израиля после серии экспериментов с различными типами дисплеев и микрофонов. Специалисты научились...

Более 700.000 маршрутизаторов DrayTek оказались уязвимы DrayTek выпустил предупреждение на своем веб-сайте о том, что их маршрутизаторы с повышенной эффективностью, восприимчивы к попыткам взлома. После изменения DNS злоумышленники будут перехватывать трафик и автоматически перенаправлять жертв на вредоносные веб-сайты. Потенци...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Google наняла для запуска Fuchsia OS разработчика macOS Увлеченность Google новой операционной системой под названием Fuchsia давно не новость для подавляющего большинства наших читателей. Мы неоднократно рассказывали о ее уникальных особенностях и возможных путях ее внедрения. Единственное, что вызывало беспокойство, — ко...

Свет, как средство от запора Оптогенетика. Наука, что позволяет манипулировать клетками, заставляя их сокращаться и расслабляться. Буквально неся свет в самые темные уголки тела. Исследователи из Университета Флиндерса использовали оптическое волокно, стимулируя нервы в кишечнике, чтобы избавить мышей ...

Чем отличается мобильный автофокус Когда вы делаете снимки на смартфон, очень важно, чтобы фотографии были четкими, а в центре внимания оказалось именно то, что нужно. Для этого объект снимка должен быть в фокусе до того, как вы нажмете на кнопку «Сделать фото». Помогают в этом технологии автоматической фоку...

Хакеры обнаружили самый быстрый способ для взлома Android Новая форма атаки на старые Android-смартфоны стала известна экспертам в области кибербезопасности из VUSec. Соответствующее заявление появилось в блоге организации. Технология взлома получила название Glitch. Специалисты добавили, что для ее работы используется уже устаре...

Lightning-кабель научили полноценному управлению компьютером Mac Мы уже неоднократно рассказывали истории об опасностях, которые таят в себе нелицензионные кабели. Большинство из них просто выходят из строя уже в первый месяц использования, лишая вас потраченных денег, но попадаются и те, что могут в буквальном смысле устанавливать за ва...

Российские исследователи создали «невозможные» материалы Национальный исследовательский технологический университет «МИСиС» объявил о том, что учёным удалось получить материалы-нитриды, создание которых ранее считалось невозможным. В работе приняли участие исследователи из Университетов Байрота и Мюнстера (Германия), Чикагского ун...

Физики сфотографировали молекулу в наномасштабе с помощью МРТ Аппараты магнитно-резонансной томографии (МРТ) в больницах отлично справляются с созданием изображений человеческого тела. На протяжении десятилетий ученые надеялись, что та же технология может быть использована для изучения гораздо более мелких вещей, к примеру отдельных мо...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

В России разрабатывается диагностическая платформа на базе ИИ Специалисты Московского физико-технического института (МФТИ) работают над национальной всероссийской информационно-аналитической платформой для сбора и хранения мультимодальных медицинских данных и их анализа с помощью искусственного интеллекта (ИИ). О проекте рассказала газ...

Почему мне нравится Android 9 Pie Первыми смартфонами Google, которые из коробки будут работать на Android 9, станут Pixel 3 и 3 XL. Устройства представят 9 октября этого года. Google официально выпустила Pie 9 августа и в настоящее время обновление доступно владельцам Pixel-смартфонов. Благодаря Treble вла...

Найдены уязвимости в системе резервного копирования Dell EMC Специалисты компании Foregenix сообщили о шести уязвимостях в платформе резервного копирования Dell EMC RecoverPoint. Злоумышленники могут использовать их, чтобы взломать корпоративную сеть, получить привилегированные права и перехватить конфиденциальные сведения. Система De...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

На что идут мошенники, чтобы разблокировать украденные iPhone Устройства Apple имеют гораздо лучшую защиту, чем решения конкурентов. Тут вам и сверхнадежный интерфейс Face ID, который практически невозможно обмануть, и продвинутые алгоритмы шифрования, способные уберечь ваши данные от кражи, и даже удаленная блокировка по iCloud, позв...

Конференция в Будапеште (29-31 октября) Data Crunch В этом году я побывал на конференции Data Crunch в Будапеште посвященной аналитике данных и Data Engeneering. На эту конференцию приглашают спикеров из Linkedin, Uber, Github и множества компаний "второго эшелона", где люди делятся своим опытом или же рассказывают об инструм...

Вышел Firefox 65 — тихий и скрытный Mozilla представила релизную версию браузера Firefox 65 для всех настольных платформ, а также ОС Android. Главным нововведением этой версии стал новый интерфейс управления блокировкой контента. В нём доступны 3 режима блокировки: стандартный, строгий и настраиваемый...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Хакеры смогут украсть воспоминания людей От этих возможных событий нас отделяют десятилетия, однако базовая технология управления памятью существует уже сегодня в форме устройств для глубокой стимуляции мозга. И, как показало совместное исследование "Лаборатории Касперского" и группы функциональной нейрох...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Обзор компактной материнской платы ASUS Prime H310I-Plus. Исследование возможностей Intel H310 с участием Core i5-8600K Младшие чипсеты Intel всегда заметно отличались списком возможностей от более старших собратьев, и нынешний актуальный H310 исключением не стал. Как и прежде, можно использовать всего один модуль на каждый из каналов памяти, гнёзд...

Подписана финальная сборка Windows 10 October 2018 Update! Публичный релиз планируется 2 октября Доброе утро, друзья! Разработка нового функционального обновления для Windows 10 под названием October 2018 Update подошла к концу, финальная сборка с номером 17763.1 подписана, необходимые ESD-файлы загружены на сервера Microsoft, а значит уже совсем скоро начнётся распрос...

Представлен новый способ хранения данных при помощи света и кристаллов соли Системы хранения данных все активнее развиваются с каждым годом. Еще в начале 2000-х объема DVD-дисков вполне хватало для большинства нужд. Затем настала эпоха Blu-Ray и SSD-накопителей. Сейчас вовсю ведутся разработки памяти на основе ДНК, но ученые из Австралии предложил...

В Мичиганском университете создан самый маленький в мире компьютер Мартовское заявление IBM о выпуске самого маленького в мире компьютера не осталось без ответа. Специалисты из Мичиганского университета на этой неделе сообщили, что им удалось создать систему еще меньшего размера: если длина стороны изделия IBM равна 1 мм, то длина сто...

Невероятная акустическая левитация: звук как способ управлять материей Акустическая левитация возникает, когда давление, создаваемое звуковыми волнами, передвигает тело с одной точки на другую. Этот феномен известен давно, но раньше речь шла о передвижении всего одного объекта. Способы не просто поднимать над поверхностью, но и перемещать объек...

Как продлить время работы Google Pixel 3 При массе достоинств хороший во всех отношения смартфон Google Pixel 3 имеет и некоторые недостатки. В частности, многие жалуются на быстро разряжающуюся батарею. В то время, как конкуренты используют аккумулятор мощностью 3500 мАч или даже выше, Pixel 3 несет на борту гора...

[Перевод] Таймеры JavaScript: все что нужно знать Здравствуйте, коллеги. Давным-давно на Хабре уже переводилась статья под авторством Джона Резига как раз на эту тему. Прошло уж 10 лет, а тема по-прежнему требует разъяснений. Поэтому предлагаем интересующимся почитать статью Самера Буны, в которой дается не только теоретиче...

Лошади умеют соотносить эмоции на лице и в голосе человека Pixabay В одном из недавних исследований было показано, что лошади могут считывать и запоминать выражения человеческих лиц; эту информацию они, как предполагается, используют, чтобы определять людей, которые могут нести для них потенциальную угрозу. Теперь же специалист...

Новая компьютерная архитектура по типу мозга может улучшить методы обработки данных Ученые из IBM разрабатывают новую компьютерную архитектуру, которая будет лучше приспособлена для обработки растущих объемов данных, поступающих с алгоритмов искусственного интеллекта. Вдохновение они черпают из человеческого мозга, а их наработки уже значительно превосходя...

Криптоджекинговая атака вынудила канадский университет полностью отключить свою сеть В Университете святого Франциска Ксаверия обнаружили массированную атаку по добыче криптовалюты.

Создана новая технология массового секвенирования белков Большинство из вас наверняка слышало о секвенировании ДНК и РНК. А они, как известно, состоят из аминокислот. При этом, что удивительно, для определения аминокислотной последовательности белков подобных методов пока что не существует. Точнее, не существовало. Ведь недавно г...

Как настроить автозаполнение паролей в iOS 12? Функция «Связка ключей iCloud» дебютировала еще в iOS 7 и с тех пор приобрела немалую популярность среди пользователей Apple устройств. Данный менеджер паролей отличается своей простотой и глубокой интеграцией в операционную систему, позволяя безопасно и быстро проходить а...

Эксперты показали, как добыть остаточные данные из чипов RAM Компьютеры ведущих производителей, включая Dell, Lenovo и Apple, уязвимы к атакам типа cold boot. Так считают финские ИБ-эксперты, сумевшие получить доступ к информации, некоторое время остающейся в оперативной памяти устройства после аппаратной перезагрузки. Взлом требует с...

Выпущены новые ISO-образы Windows 10 19H1 Insider Preview На прошлой неделе компания Microsoft удалила официальные ISO-образы Windows 10 19H1 Build 18272, поскольку срок действия этой сборки подходит к концу. Впрочем, инсайдерам не стоит расстраиваться, так как сегодня были опубликованы новые ISO-образы сборки 18290, которые можно...

Предложен способ шифрования при помощи живых клеток Разработчики современных методов шифрования обычно исходят не из принципиальной невозможности «вскрытия» своего алгоритма и его результатов, но из аргументированного предположения, что это нельзя сделать на имеющихся компьютерах за сколько-нибудь приемлемое время. Грубо гово...

Анонс Windows 10 Insider Preview Build 17713 (Fast) Несколько минут назад инсайдерам в раннем доступе стала доступна новая сборка Windows 10 Redstone 5 под номером 17713, принесшая с собой довольно много новшеств. Эта статья будет обновляться по мере перевода информации. Важная информация Постепенно мы приближаемся к моменту...

Запускаем контейнер с юнит тестами в Azure DevOps (VSTS) С приходом .Net Core у нас появилась прекрасная возможность не только запускать наш код на разных ОС, но и тестировать его на разных ОС. А что может быть лучше Docker при работе с разными ОС? Тестирование более ценно, когда у вас нет никакой разницы между тестовой средой с ...

[Перевод] Встречайте псевдоконсоль Windows (ConPTY) Статья опубликована 2 августа 2018 года Это вторая статья про командную строку Windows, где мы обсудим новую инфраструктуру и программные интерфейсы псевдоконсоли Windows, то есть Windows Pseudo Console (ConPTY): зачем мы её разработали, для чего она нужна, как работает, ка...

[Из песочницы] Haiku β1 — сделаем /b/ OS великой снова Совсем недавно (почти 4 месяца назад) вышла новая Haiku (далее — просто BeOS, ибо проект гораздо удачнее ReactOS — настолько, что разница между Haiku и BeOS уже пренебрежимо мала). Конечно же, мне давно уже надоели все эти Windows и *nix; хотелось попробовать чего-то новое,...

Новая оптическая ячейка памяти обеспечивает рекордную плотность хранения данных Специалисты Оксфордского, Эксетерского и Вестфальского университетов выполнили разработку, которая позволит повысить плотность хранения данных. Речь идет о новой оптической ячейке памяти с фазовым переходом, в которой для записи и чтения данных используется не электриче...

Китайские хакеры стоят за многочисленными взломами международных компаний На днях специалисты по информационной безопасности из компании ProtectWise завили, что китайская киберразведка стоит за многими взломами самых разных компаний за последние десять лет. Компании, к взлому которых причастны китайцы, расположены в Европе, США, России и многих...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Крошечные компьютеры изменят нашу жизнь. Но построить их крайне трудно Возможно, вы смотрели «Внутреннее пространство», комедийный научно-фантастический фильм 80-х о микроскопической пилотируемой капсуле, введенной в человека? Несмотря на то, что мы еще далеки от создания подводных лодок, плавающих в теле человека, технические достижения позво...

Не устанавливайте приложения на карту памяти. Это опаснее, чем вы думали Исследователи компании Check Point узнали о распространении эксплойта для устройств под управлением Android под названием man-in-the-disk. Он полагается на недостаточную защищенность приложений, устанавливаемых на карту памяти, и получает таким образом возможность манипулир...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

Почему на одних участках тела волосы растут, а на других — нет Исследователи из Медицинской школы Перельмана и Университета Пенсильвании говорят, что нашли ответ на этот вопрос, и опубликовали свои данные в статье, опубликованной в журнале Cell Reports. Они нашли ингибитор, выработка которого блокирует так называемый сигнальный путь WNT...

Часы Apple Watch Series 4 в большинстве сценариев не сильно опережают Apple Watch Series 3 по скорости работы На рынке появилось уже четвертое поколение умных часов Apple Watch, оснащенные двухъядерной однокристальной системой Apple S4, которая вдвое быстрее прошлогодней версии. На Youtube-канале MacRumors опубликовали большой видеоролик, в котором сравниваются по скорости рабо...

В 2018 году 37% компаний в мире были атакованы криптомайнерами Check Point Software Technologies представила исследовательский отчет, посвященный основным инструментам, которые хакеры используют для атак на организации по всему миру.

Apple назвала 5 причин, почему iPad Pro лучше компьютера На официальном Youtube канале компании Apple появился новый ролик под названием «5 Reasons iPad». В нем купертиновцы привели несколько весомых (по их мнению) доводов, которые показывают чем новый iPad Pro лучше компьютера.Читать дальше... ProstoMAC.com.| Постоянная ссылка |...

Новые iPhone будут медленнее смартфонов на Android в сетях 4G До анонса новых смартфонов Apple iPhone остается еще полтора месяца, но уже сейчас известно, в чем новинки будут уступать современным смартфонам, которые работают под управлением операционной системы Android. Новые iPhone будут медленнее смартфонов на Android в ско...

Cisco залатала SD-WAN, Webex, защитные решения На прошлой неделе компания Cisco выпустила набор обновлений, закрывающих около 30 уязвимостей в различных продуктах. Одна из брешей оценена как критическая, 16 — как высокой степени опасности. Самая серьезная уязвимость (CVE-2019-1651) затрагивает сетевое решение SD-WAN; она...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

Открыть нельзя игнорировать Моя работа связана с тем, что я вру людям и эксплуатирую их доверчивость, любопытство, жадность и так далее. Работу я свою люблю и стараюсь подходить к ней творчески. Специфика моей деятельности связана с проведением атак методом социальной инженерии. И в этом посте я бы х...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Как исправить проблемы с Wi-Fi и LTE на iPhone XS Не так давно мы рассказывали о проблемах связанных со слабым приемом сигнала сотовой связи или Wi-Fi при работе с новейшими моделями Apple. Несмотря на то, что в iPhone XS и iPhone XS Max используется усовершенствованный модем с поддержкой технологии 4×4 MIMO, многие владе...

Обзор Haiku R1/beta1 — пересмотр BeOS, спустя 18 лет после его последнего официального выпуска Я ещё в начале 2000-х годов экспериментировал и использовал BeOS R5 Pro, когда компания, которая его создала, пошла ко дну. Я с интересом слежу за развитием Haiku на протяжении всех этих лет. Хотя можно утверждать, что и старая BeOS и новая Haiku, не имеют некоторых важных...

В MIT придумали, как поставить производство микроботов на поток Современные роботы не только учатся новым трюкам вроде паркура, но и идут по пути миниатюризации. Уже неоднократно на страницах нашего сайта мы писали о самых разных микроботах, способных работать внутри нашего организма с целью контроля за жизненными показателями или доста...

Машинное обучение vs сигнатурный анализ при обнаружении атак на веб-приложение О том, как мы разрабатывали модуль машинного обучения, почему отказались от нейронных сетей в сторону классических алгоритмов, какие атаки выявляются за счет расстояния Левенштейна и нечеткой логики, и какой метод обнаружения атак (ML или сигнатурный) работает эффективнее....

Методы наименьших квадратов без слёз и боли Итак, очередная статья из цикла «математика на пальцах». Сегодня мы продолжим разговор о методах наименьших квадратов, но на сей раз с точки зрения программиста. Это очередная статья в серии, но она стоит особняком, так как вообще не требует никаких знаний математики. Статья...

Брешь в контроллерах Rockwell вызывает отказ в обслуживании Команда ICS-CERT сообщила об уязвимости, найденной в программируемых контроллерах Rockwell, которые используются в системах промышленной автоматизации, сельском хозяйстве, транспортной инфраструктуре и работе коммунальных служб. Брешь позволяет злоумышленникам удаленно измен...

Взломать телефон при помощи динамика и микрофона? Легко! Современные смартфоны предлагают пользователю массу возможностей, но вместе с этим и подвергают персональные данные вроде паролей и номеров кредитных карт опасности быть украденными. Конечно, есть множество вариантов защитить устройство: от антивирусных программам до встро...

Ждем новую прошивку для Allen-Bradley Stratix 5950 Американская Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) информирует клиентов Rockwell Automation о наличии пяти опасных уязвимостей в комплекте средств защиты промышленных сетей Allen-Bradley Stratix 5950. Появле...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

PlayStation Classic «научили» запускать сторонние игры с физического носителя Автор YouTube-канала ETA PRIME опубликовал видеоинструкцию по взлому ретро-консоли PlayStation Classic и запуску на ней сторонних игр. Что интересно, для этого ему понадобились лишь USB-флешка, приложение Notepad ++ и специальная программа, опубликованная на GitHub. Процесс ...

[Из песочницы] Производительность торговой платформы на простом примере В этой статье я хочу в научно-популярной форме рассказать об оптимизации времени отклика в торговых платформах бирж и банков (HFT). Для справки речь идет о временах от сотен наносекунд до сотен микросекунд. Для большинства других приложений многие приведенные ниже методы оп...

Группировка TA505 использует бэкдор ServHelper для атак на банки и ритейл Фишинговые операции группы TA505 помогли обнаружить два новых семейства малвари: бэкдор ServHelper и две версии трояна удаленного доступа FlawedGrace.

Распознавание лиц может помочь спасти вымирающих приматов Область применения систем распознавания лиц не ограничивается людьми. Исследователи из университета штата Мичиган (MSU) разработали систему PrimNet, которая может помочь спасти находящихся под угрозой вымирания приматов. Подход, основанный на нейронной сети, позволяет с...

В MIT разработали «GPS» для перемещающихся в человеческом организме роботов В последнее время все больше разработчиков медицинской техники ведут исследования в области создания передвигающихся внутри человеческого организма диагностических имплантов и роботов. Но при всех плюсах подобных технологий есть и проблема: за этими «микроскопическими диаг...

Видео: для симуляции волос в будущих играх, возможно, будет задействован ИИ Исследователи из Университета Южной Калифорнии, Pinscreen и Microsoft разработали технику рендеринга волос, основанную на методах глубинного обучения. Эта нейронная сеть может визуализировать в 3D модели волос на основе эталонного 2D-изображения и является первой в ...

«Лаборатория Касперского»: более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения «Лаборатории Касперского» зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени …

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Баг протокола IKE позволяет обходить аутентификацию Один из протоколов набора IPsec уязвим к атаке «человек посередине» и допускает обход алгоритма аутентификации ключей. Об этом рассказали ученые из Польши и Германии в своем исследовании, представленном на конференции Usenix Security Symposium в Балтиморе. Баг обна...

Загрузка конфигурации в ПЛИС через USB В жизни каждого плисовода наступает момент, когда требуется написать собственный загрузчик файла конфигурации в ПЛИС. Пришлось мне участвовать в разработке учебного стенда для кафедры одного технического вуза. Стенд предназначен для изучения цифровой обработки сигналов, хот...

[Перевод] Как закодировать секретное сообщение в отпечатке пальца Отпечатки пальцев перестали быть просто способом идентификации людей – теперь их можно использовать для передачи личных сообщений Анализ отпечатков пальцев, найденных на месте преступления – классический способ опознания преступника, случайно оставившего свою уникальную по...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

iOS 12 vs Android 8: новый спидтест показал какая система быстрее Автор YouTube-канала PhoneBuff опубликовал видеоролик, где сравнил скорость работы бета-версии операционной системы iOS 12 и ОС Android 8.0. Спидтест прошел на iPhone X и Samsung Galaxy S9+ соответственно.

В MIT использовали биологический вирус для того, чтобы ускорить работу компьютера Всегда, когда компьютер (да и любое другое электронное устройство) обрабатывает данные, существует небольшая задержка при, так сказать, переходе информации «от одного оборудования другому» (например, из оперативной памяти в физическую). Чем мощнее комплектующие, тем меньше ...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Создан метод печати при помощи звуковых волн Для промышленной печати уже давно используются не только твердые и порошкообразные вещества, но и жидкости. Хотя с использованием последних все еще есть проблемы: например, жидкость должна иметь определенный уровень вязкости, иначе сопло принтера просто не сможет нормально...

[Перевод] Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 2 Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 1 Я использую интересную вещь авторства Гэри О’Лири-Стил под названием Unicod-fun, которая довольно неплоха для утилиты, написанной на Ruby. Вы знаете, что мои инструменты должны писаться и...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

Иллюзия обмана: визуально-оптическая иллюзия на базе ретропрогнозирования Мозг человека очень часто называют самым сложным биологическим компьютером в мире. Ученые со всего мира продолжают изучать этот невероятно загадочный орган, открывая все новые и новые его свойства, функции, возможности и прочее. Как мы знаем, многие науки, а следовательно ...

Новая система спутниковой связи позволит передавать данный со скоростью до 10 Гбит/с Работы над новой радиолинией начались с инициативных разработок РКС и сейчас ведутся в рамках выполнения Федеральной космической программы России на 2016-2025 годы. Ее внедрение требуется для обеспечения возможности принимать информацию со спутников дистанционного зондирован...

Microsoft разрабатывает встроенную песочницу для Windows 10 Как сообщает издание BleepingComputer, Microsoft собирается внедрить в Windows 10 режим InPrivate Desktop, выполняющий роль изолированной песочницы. Программа представляет собой виртуальную ОС и разработана для однократного запуска и тестирования приложений из ненадежных ист...

Wi-Fi Alliance представляет Wi-Fi CERTIFIED WPA3 Security Недавно анонсированная технология безопасности уже появилась на рынке, это технология WPA3. В прошлом году у WPA2 было несколько недостатков: например, уязвимость KRACK, которая была исправлена ​​на многих устройствах. Alliance Wi-Fi теперь представляет преемника 14-летнего ...

Пентагон разрешил кибервойскам нападать первыми Об этом узнала газета The New York Times (NYT) из новой стратегии подразделения.По данным издания, Пентагон наделил киберкомандование полномочиями осуществлять ежедневные хакерские рейды на иностранные сети для предупреждения кибератак. До недавнего времени ведомство придер...

[Перевод] Поддержка технологии HTTP/2 Server Push в Node.js В июле 2017 года в Node.js 8 появилась реализация HTTP/2. С тех пор она прошла через несколько этапов улучшений, и теперь в Node.js Foundation говорят о том, что они почти готовы к тому, чтобы вывести поддержку HTTP/2 из разряда экспериментальных возможностей. Если вы хотите...

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

Нейросеть обучили распознавать депрессию по произвольной речи человека без контекста Нейросеть оценивает эмоциональную окраску 30-секундного фрагмента речи говорящего. Иллюстрация из предыдущей научной работы авторов В последние годы машинное обучение всё чаще применяют как полезное средство диагностики. Существующие модели способны определять слова и инт...

Adobe закрыла шесть критических брешей в ColdFusion Компания Adobe выпустила патчи для платформы веб-разработки ColdFusion. В числе прочих закрыты критические уязвимости, грозящие выполнением произвольного кода. Совокупно разработчик устранил девять брешей в продукте. Согласно бюллетеню, новые проблемы затрагивают выпуск от 1...

NZXT выпустила аксессуары HUE 2 RGB для внутренней подсветки ПК NZXT представила новое семейство аксессуаров HUE 2 для RGB-подсветки на ПК, которым можно управлять с помощью приложения CAM. В числе представленных устройств четырехканальный контроллер HUE 2 RGB, внешний контроллер HUE 2 Ambient Lighting — всего десять новинок. Главным нов...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Для техпроцессов с нормами менее 5 нм Imec предложила «нанотранзистор» К симпозиуму VLSI Technology 2018 бельгийский центр Imec подготовил два связанных документа, в которых раскрыл варианты производства транзисторных структур с технологическими нормами менее 5 нм. Данная разработка призвана преодолеть фундаментальное ограничение, связанное с н...

Официально: Bixby 2.0 будет запущен одновременно с Samsung Galaxy Note 9 Samsung Galaxy Note 9 скорее всего выйдет в сентябре – пока точной даты нам не известно. Что нам известно, это то, что голосовой помощник Bixby 2.0 выйдет в один день с долгожданным смартфоном. Об этом сообщил глава подразделения Samsung Research Грей Ли. Второй шанс для гол...

Apple хочет, чтобы вы разблокировали iPhone еще и голосом Apple работает над технологией распознавания голоса Voice ID. Это следует из материалов Ведомства по патентам и товарным знакам США, зарегистрировавшим патент с соответствующим содержанием. Будущий интерфейс будет способен улавливать уникальные особенности тембра и колебани...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Описан гигантский загадочный сирен Pierson Hill Сирены, или сиреновые (Sirenidae) — это семейство, входящее в отряд хвостатых земноводных. Животные данного семейства имеют змеевидное тело и две передние конечности (задних либо нет, либо они рудиментарны) и обитают в болотах на юго-востоке США и на севере...

Мошенники массово атакуют абонентов сотового оператора «МТС» Каждый раз, когда телефонные мошенники ищут жертву для своего обмана, таковой практически во всех случаях оказывается абонент от сотового оператора «МТС». Связано это с тем, что именно у нее самая слабая система защиты от спама, Сообщение Мошенники массово атакуют абонентов...

Искусственный интеллект поможет оптимизировать трафик и сэкономить топливо В современном мире дорожный трафик регулируется при помощи знаков, указателей, светофоров и так далее. Однако со все большим развитием самоуправляемых и «умных» автомобилей потребуется и совсем иная среда для контроля за дорожным движением. Исследователи из Национальной лаб...

Распознавание лиц может помочь спасти вымирающих приматов Область применения систем распознавания лиц не ограничивается людьми. Исследователи из университета штата Мичиган (MSU) разработали систему PrimNet, которая может помочь спасти находящихся под угрозой вымирания приматов. Подход, основанный на нейронной сети, позволяет ...

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

Razer запланировала на 22 мая мероприятие в Китае, возможно это будет анонс нового Razer Phone В последнее время новости о геймерских смартфонах посыпались буквально как из рога изобилия. В прошлом месяце с разницей в неделю были представлены модели Xiaomi Black Shark и ZTE Nubia Red Magic, а на прошлой неделе стало известно о планах выпустить игровую модель в рамках ...

Видео: подробная демонстрация новой карты, добиваний и других новшеств For Honor Недавно Ubisoft представила трейлер, посвящённый первому новому персонажу третьего года многопользовательского средневекового боевика For Honor — тёмному рыцарю Вортигеру. Затем было опубликовано краткое обзорное видео, в котором рассказаны некоторые подробнос...

Чем грозит переход на ARM в компьютерах Mac Слухи о том, что Apple собирается перевести свои компьютеры Mac на архитектуру ARM ходят уже достаточно давно. Мы уже рассматривали плюсы подобного решения в данной статье, и теперь пришло время рассказать и о недостатках. Чем чреват отказ от процессоров Intel и почему комп...

Найден способ скрытно выполнить сторонний код в Windows 10 Исследователь компании SpecterOps Мэтт Нельсон (Matt Nelson) рассказал в корпоративном блоге о том, как обойти защитные функции Windows 10 и выполнить сторонний код. Уязвимость оказалась связана с новым форматом системных ссылок, сменивших в последней версии ОС классическую ...

Apple назвала 5 причин, почему iPad Pro нужно считать компьютером Компания Apple опубликовала на своём канале YouTube видеоролик, посвящённый новому планшету iPad Pro. В ролике компания объясняет причины, почему iPad Pro может выступать в качестве замены настоящему компьютеру.

Жутковатый искусственный интеллект Google Duplex, как оказалось, способен на большее, чем нам изначально рассказали Искусственный интеллект Google Duplex мы вспоминали буквально несколько дней назад, когда поисковый гигант опубликовал видео, демонстрирующее все этапы работы технологии. Напомним, изначально Duplex позиционировался исключительно в качестве голосового ассистента, которы...

Российские ученые создали многоканальный малошумящий источник тока для квантового компьютера До сих пор для исследований, связанных с созданием российских кубитов и квантового компьютера, использовались дорогостоящие зарубежные малошумящие источники тока. Ученые из Новосибирского государственного технического университета создали и испытали многоканальный малошум...

Ученые из MIT рассказали, что же может отвечать за развитие интеллекта Несмотря на то, что нервная система человека и других млекопитающих изучена уже достаточно хорошо, то, как работают некоторые ее аспекты до сих пор остается загадкой. К примеру, если сравнивать строение головного мозга людей и наших самых близких по родству существ приматов...

Чипсет Intel Z390 придёт на смену Z370 уже в этом квартале Первые слухи о том, что компания Intel готовит набор микросхем системной логики Intel Z390, появились довольно давно. Позже стало известно, что данный чипсет в первую очередь предназначен для работы с будущими массовыми восьмиядерными процессорами Intel, которые сог...

Право на ремонт: первые шаги в правильном направлении от Motorola «Право на ремонт», то есть возможность ремонтировать купленные устройства и транспортные средства руками самих покупателей сейчас больная тема. Компании вроде Apple и John Deere всеми силами стараются оставить всю индустрию сервисного обслуживания и ремонта в сфере своего ...

Разработана новая солнечная ячейка, способная одновременно генерировать электричество и извлекать водород из воды В попытках найти возобновляемую альтернативу ископаемому топливу учёные решили использовать водород в топливных ячейках. Для его получения зачастую расщепляют воду на водород и кислород, хотя этот способ нельзя назвать доступным. Но теперь исследователи из Лаборатории Беркли...

Обнаружены новые векторы атак на уязвимость Spectre Исследователи сообщили о двух новых векторах атак на оригинальную уязвимость Sperctre вариант 1 (CVE-2017-5753). Проблемы получили идентификаторы Spectre 1.1 (CVE-2018-3693) и Spectre 1.2, а компания Intel выплатила специалистам 100 000 долларов в рамках программы bug bount...