Социальные сети Рунета
Вторник, 25 июня 2019
30 июля 2018   16:44

Security Week 28: NetSpectre, атака по сторонним каналам через сеть

Опять! Всего две недели назад мы рассказывали о новых вариантах атаки Spectre, использующих метод спекулятивной записи. Самая важная новость прошлой недели снова посвящена семейству Spectre, и теперь все гораздо круче. Исследователи из Технического университета города Грац в...

Подробности на сайте: habr.com

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Исследователи придумали, как использовать «умные» лампочки для извлечения данных Специалисты компании Checkmarx изучили работу «умных» лампочек Magic Blue и пришли к выводу, что с их помощью можно похищать данные. Об этом сообщают Новости ИТ со ссылкой на www.onsmi.net. Лампочки Magic Blue китайской компании Zengge работают как с Android, так и с iOS, а ...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

[Перевод] Для устранения Spectre и Meltdown, возможно, придётся создать процессор совершенно нового типа Правда ли, что Meltdown и Spectre слишком фундаментальны для того, чтобы выпустить для них патч? Один эксперт считает именно так. Как определить и исправить такие ошибки, как Spectre и Meltdown? Этот вопрос был самой горячей темой среди энтузиастов микропроцессоров в этом ...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2 Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Сл...

Новый вариант Spectre упрощает атаку на чипы Intel и AMD Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на со...

Mirai и Gafgyt нацелились на Apache Struts и SonicWall Исследователи из Palo Alto Networks обнаружили новые варианты IoT-ботов Mirai и Gafgyt, вооруженные эксплойтами для известных уязвимостей во фреймворке Apache Struts и решении SonicWall Global Management System. Очередная итерация Mirai использует брешь в Apache Struts, из-з...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

[Перевод] V8: один год со Spectre 3 января 2018 года Google Project Zero и другие раскрыли первые три из нового класса уязвимостей, которые затрагивают процессоры со спекулятивным выполнением. Их назвали Spectre (1 и 2) и Meltdown. Используя механизмы спекулятивного выполнения CPU, злоумышленник может времен...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

Ученые сделали Rowhammer еще опаснее Голландские исследователи доработали атаку Rowhammer, чтобы обойти единственный на данный момент способ защиты от нее. Представленный метод позволяет вносить несанкционированные изменения в данные, красть пароли и ключи шифрования, а также внедрять сторонний код. Аппаратная ...

Brute-force атаки с использованием Kali Linux Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений. Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой...

Windows 10 избавит от необходимости безопасно извлекать флешки и прочие USB-накопители Со стародавних времен Microsoft приучила пользователей отключать флешки и прочие USB-накопители в два этапа: сначала необходимо воспользоваться диалогом «Безопасного извлечения устройств и дисков» в панели задач, а уже потом физически достать накопитель. Тол...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Security Week 35: зима близко, как собрать троян, угон Теслы Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых новостей. Начнем с новой модификации известной атаки типа cold boot, в которой применяется натуральная за...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Банки в Восточной Европе были атакованы с использованием методики DarkVishnya Аналитики «Лаборатории Касперского» рассказали об атаках на банки, получивших общее название DarkVishnya. Стартовой точкой таких атак являлись устройства, напрямую подключенные к локальной сети компании.

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Объем нелегального майнинга на iOS вырос в пять раз за месяц Владельцы iPhone, iPad и iPod все чаще становятся жертвами нелегитимного майнинга. В сентябре количество случаев криптоджекинга выросло в пять раз по сравнению с предыдущим месяцем. О возросшей активности злоумышленников сообщили эксперты компании Check Point в очередном обз...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Подтверждено наличие новой структуры ДНК в человеческих клетках Пожалуй, почти любой человек хотя бы немного знакомый с наукой на вопрос «как выглядит ДНК?» ответит «в форме двух спиралей». И это утверждение до последнего момента было фактом, аксиомой, не требующей доказательства. Однако недавно группа исследователей из Австралии обнару...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Windows Defender теперь работает в режиме песочницы. Как его включить В конце октября компания Microsoft объявила о том, что её встроенный в Windows 10 антивирус Windows Defender («Защитник Windows») может работать в изолированной программной среде. Это значит, что, если вдруг он будет скомпрометирован, доступ к остальной части операционной си...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

В Firefox пропатчена атакуемая уязвимость 0-day Mozilla в экстренном порядке выпустила Firefox 67.0.3 для Linux, macOS и Windows, чтобы устранить уязвимость, уже пущенную в ход злоумышленниками. Поскольку Firefox обновляется автоматически, пользователи смогут установить патч, просто перезапустив браузер. Согласно бюллетен...

Перед новой вариацией атаки cold boot уязвимы почти все современные компьютеры Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Cold Boot Attack). Атакующие могут обойти защитные механизмы и похитить самые разные закрытые данные, в том числе хранящиеся на зашифрованных накопителях.

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Вести с киберфронта: DDoS атака с помощью блокчейн-сети В среднем раз в год появляется новый тип DDoS (Distributed Denial of Service) - распределенной атаки типа "отказ в обслуживании", когда сетевой ресурс выходит из строя в результате множества запросов к нему, отправленных из разных точек интернета. В этом году было ...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной хакер...

На Google-сервисах запретят авторизацию через CEF С июня Google начнет блокировать попытки авторизации на ее сервисах с помощью встроенных в сторонние приложения браузерных фреймворков. Это нововведение должно усилить защиту пользователей от MitM-атак фишеров. По словам руководителя Google по продуктам и защите аккаунтов Дж...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 3 Часть 3. Закрепление (Persistence) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники выполнения кода в атакуемой системе, описывающие средства и методы удаленного и локального выполнения раз...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Security Week 12: клавиатурные атаки Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX...

В контроллерах Siemens Sinumerik закрыты 10 уязвимостей На прошлой неделе эксперты «Лаборатории Касперского» обнаружили серию опасных уязвимостей в промышленных контроллерах Siemens SINUMERIK 808D, 828D и 840D. Бреши позволяют взломщикам проводить DoS-атаки на индустриальные предприятия и выполнять сторонний код внутри ...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

Амеба нашла решение сложной математической задачи быстрее компьютера Амеба — это простейшее существо, которое мы проходим в школе на одном из первых уроков биологии. Вряд ли кто-то считает амебу высокоинтеллектуальной особью, ведь у нее даже нет нервной системы в привычном нам понимании. Однако группа ученых из Токийского университета ...

В Блокноте Windows найдена уязвимость повреждения памяти Аналитик проекта Google Project Zero Тавис Орманди (Tavis Ormandy) обнаружил уязвимость повреждения памяти в приложении «Блокнот» операционной системы Windows. Как утверждает специалист, баг дает возможность атакующему выполнить сторонний код и запустить в рамках п...

Android: извлекаем данные с зашифрованной SD-карты и получаем доступ к скрытым методам Для подписчиковСегодня в выпуске: обзор систем безопасности Android, объяснение атак типа Cloak & Dagger, гайд по извлечению данных с зашифрованной карты памяти, обход ограничений на загрузку нативных библиотек и доступ к скрытым Java-методам, уязвимость в Android Downl...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

GreyEnergy: наследник BlackEnergy атакует предприятия энергосектора Специалисты ESET выполнили анализ сложного вредоносного ПО, не изученного ранее, предназначенного для целевых атак на предприятия критической инфраструктуры в Центральной и Восточной Европе. Программа, названная GreyEnergy, имеет концептуальное сходство с BlackEnergy – вредо...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Дизайн цифровых продуктов. Цель, роль, метод Мне довелось создать с нуля подразделение дизайна в Альфа-Банке и поработать дизайн-директором. На это ушло пять лет. В результате у нас получилась дизайн-система (в коде) и подход к диайну цифровых продуктов. Собственно, про этот подход я и расскажу здесь. Точнее, это — тек...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

В загрузчике U-Boot обнаружена опасная брешь Эксперты обнаружили серьезную брешь в доверенном загрузчике U-Boot. Ошибка в работе с оперативной памятью позволяет злоумышленнику подменить загрузочный образ системы и выполнить сторонний код на компьютере жертвы. Уязвимое ПО используется в множестве роутеров, электронных к...

Ученые вырастили нейронную сеть из человеческих стволовых клеток Изучение нервной системы высших животных — крайне непростая задача. Особенно если речь идет об исследовании человеческого мозга. Получить требуемый материал получается очень редко. Однако в последнее время нейрофизиологи довольно хорошо научились обращаться со стволов...

Security Week 36: Telnet должен быть закрыт Telnet — это очень старый протокол. Википедия сообщает, что он был разработан в 1969 году, много лет активно использовался для удаленного доступа к компьютерам и серверам, причем как под управлением Unix/Linux, так и для систем под Windows (telnet можно было включить в Windo...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

[Перевод] Что необходимо сделать, чтобы вашу учетную запись Google не украли Корпорация Google опубликовала исследование «Насколько эффективна базовая гигиена учетной записи для предотвращения её кражи» о том, что может сделать владелец учетной записи, чтобы её не украли злоумышленники. Представляем вашему вниманию перевод этого исследования. Прав...

РНК оказалась гораздо важнее, чем мы думали Общеизвестные сведения об устройстве нашего организма говорят о том, что основную функцию во всех жизненно важных процессах играет ДНК. РНК же считается некой «вспомогательной структурой», которая участвует в кодировании, записи, передаче информации и так далее. Однако согл...

[Перевод] Социальная инженерия: неуловимый враг в мире кибербезопасности Защита корпоративной информации, сетей и рабочих станций от постоянно меняющихся внешних и внутренних угроз — задача, похожая на стрельбу по движущейся мишени. А социальная инженерия превращает эту работу в практически невозможный подвиг. Деятельность, направленная на «взло...

Россия – «пионер» в организации атак с подменой GPS-сигнала В 66-страничном докладе описаны 9883 случая подобных инцидентов, имевших место как в России, так и за ее пределами. Впрочем, говорить о новизне подобных атак в прямом смысле, разумеется, нельзя: их теоретическая возможность была описана достаточно давно. Однако авторы доклад...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

Павел Дуров связал DDoS-атаку на Telegram с протестами в Гонконге — мессенджер атаковали с китайских IP-адресов Компания рассказала об атаке после масштабного сбоя в работе сервиса.

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Исследователи из Google: для защиты от Spectre требуется изменение архитектуры процессоров, программные патчи не помогут В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...

В WiFi-усилителях TP-Link нашли опасный баг Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразд...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

[Перевод] Исследователи впервые создали симулятор жизни на квантовом компьютере «Наше исследование перенесло эти удивительные и сложные события, называемые жизнью, в микроскопический мир атомов – и это сработало» Международная команда исследователей впервые использовала квантовый компьютер для создания искусственной жизни – симуляции живых организмов,...

Apple выпустила обновления почти для всей линейки продуктов Майский пакет обновлений Apple включает более 100 заплаток к iOS, macOS, Safari, tvOS и watchOS. Разработчики устранили уязвимости, которые позволяли выполнять сторонний код, повышать привилегии пользователя и проводить прочие несанкционированные операции с устройствами. Спе...

Microsoft замедлила все флешки в Windows 10. Как их снова ускорить? На днях Microsoft официально объявила, что пользователи Windows 10 могут спокойно извлекать внешние накопители без предварительного нажатия кнопки «безопасное извлечение». Новая функция появилась еще в конце прошлого года (обновление 1809), однако известно о нем стало тольк...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Руткит скрывает криптомайнер из списка активных процессов Необычный зловред попал в сети исследователей из TrendMicro. Специалисты обнаружили приложение для майнинга криптовалюты, которое использует руткит, чтобы скрыть свое присутствие в списке активных процессов. Таким образом злоумышленники пытаются затруднить обнаружение програ...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Патчинг Spectre, Meltdown и MDS и производительность Исследователи протестировали эффективность процессоров Intel и AMD после установки патчей против Spectre и Meltdown, а также MDS-атак (Microarchitectural Data Sampling, микроархитектурная выборка данных). В зависимости от производителя работоспособность чипов упала на 3 – 50...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Исследователи обнаружили троян LamePyre для macOS Исследователи из компании Malwarebytes выявили новый зловред, атакующий устройства под управлением macOS. Троян LamePyre маскируется под приложение Discord, но даже не пытается имитировать работу оригинала. При этом его деструктивные функции ограничиваются установкой бэкдора...

Браузерные расширения для GitHub, которые увеличат продуктивность вашей работы Сейчас GitHub — самый популярный среди разработчиков сервис для совместной разработки программного обеспечения и размещения исходников в «облаке». Его используют как независимые разработчики, у которых в портфолио 1-2 приложения, так и технологические гиганты, включая Mic...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Cortex-A65AE: первое ядро ARM с поддержкой многопоточности Компания ARM анонсировала новое процессорное ядро, которое называется Cortex-A65AE. Оно ориентировано на использование в автомобилях, в частности, в системах автопилотирования. Новинка интересна в первую очередь тем, что оно является первым ядром с архитектурой ARM, которое ...

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Вымогатель NamPoHyu Virus атакует удаленные серверы Samba Эксперты предупредили о появлении не совсем обычного вымогателя: атакующие запускают вредоноса NamPoHyu Virus или MegaLocker Virus локально, и тот шифрует данные на удаленных серверах Samba.

[Перевод] Объясняем бэкдор в event-stream Если вы работаете с Javascript, то скорее всего вы заметили много шума об уязвимости в npm-пакете event-stream. (На Хабре тоже опубликовали пост об этом — пер.) К сожалению, детальный анализ ситуации похоронен под более чем 600 комментариями в issue на Github, большая часть ...

Вымогатель Cr1ptT0r шифрует данные в сетевых хранилищах На форуме издания Bleeping Computer появились сообщения о новом вымогателе, получившем название Cr1ptT0r. Он атакует сетевые системы хранения данных в линейке D-Link NAS DNS-320 и требует выкуп в биткойнах за расшифровку файлов. К заблокированным документам добавляется не но...

[Перевод] Специализированные чипы не спасут нас от «тупика ускорителей» Усовершенствования в скорости работы ЦП замедляются, и мы наблюдаем, как полупроводниковая индустрия переходит на карточки ускорителей, чтобы результаты продолжали заметно улучшаться. Больше всего выгоды от этого перехода получила Nvidia, однако, это часть одной и той же т...

В Intel Core введена новая защита от Spectre и Meltdown В понедельник компания Intel анонсировала выпуск процессоров 9-го поколения для настольных компьютеров — Core i9-9900K, i7-9700K и i5-9600K; их поставки должны начаться 19 октября. На одном из слайдов, показанных в ходе презентации, зоркие журналисты рассмотрели представленн...

4 толковых канала на Youtube про технические собеседования Смотрю разные каналы ребят, которые проходят/проводят интервью в крупных компаниях и рассказывают про это. На русском прям что-то крутое не попадалось, но вот личный топ каналов на английском: Читать дальше →

Зафиксирована атака на криптовалютную биржу Gate.io 4 ноября злоумышленники скомпрометировали StatCounter, платформу для анализа веб-трафика. Сервис используется для сбора статистических данных о посетителях сайтов, примерно как Google Analytics. Для этого веб-мастера добавляют на каждую страницу сайта внешний тег JavaScript,...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Google Chrome ломает приложения для монтажа видео на Mac Основная проблема Google Chrome состоит в том, что он пытается быть не просто браузером, а, по сути, операционкой в операционке, возлагая на себя даже слишком много обязанностей. Их выполнение приводит к тому, что браузер запускает массу всевозможных процессов, на обеспечен...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Чем грозит DDoS мощностью в 500 Mpps Наблюдатели из Imperva еженедельно фиксируют DDoS-атаки, превышающие 500 Гбит/с, однако с потоком более 500 млн пакетов в секунду (Mpps) они столкнулись впервые. Подобные атаки, по словам экспертов, могут причинить гораздо больший ущерб, так как они нацелены на вывод из стро...

Исследование: коллегам нельзя помогать, если они не просят Если вы считаете, что активное предложение помощи коллегам — это хорошо, то вы ошибаетесь. Новое исследование специалистов по менеджменту из Университета штата Мичиган показало, что лучше держать себя в руках до тех пор, пока вас напрямую не попросят. А если вы сами предлага...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

В Drupal залатали баг удаленного выполнения кода Разработчики Drupal сообщили об опасной уязвимости ядра, затрагивающей 7-ю и 8-ю версии CMS. Брешь дает возможность злоумышленнику удаленно выполнить любой PHP-код и перехватить управление сайтом. Создатели CMS оценили баг как в высшей степени критичный и призвали веб-админи...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

Баг в наборе LIVE555 угрожает удаленным выполнением кода Брешь в наборе библиотек LIVE555 Streaming Media позволяет злоумышленнику удаленно выполнить сторонний код на уязвимом устройстве. Баг, выявленный специалистами Cisco Talos, затрагивает популярные медиаплееры VLC и MPlayer, а также ряд видеокамер. Ошибку обнаружили в начале ...

Амеба справилась с вычислениями лучше современного компьютера Группа исследователей из токийского университета Кейо решила использовать амебу для решения так называемой «задачи коммивояжера», известной в области компьютерных наук проблемы. Суть ее такова: представьте, что вы — путешествующий от города к городу продавец, предлагающий св...

Cisco залатала девятибалльную дыру в DNA Center Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture...

Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...

Описана еще одна спекулятивная атака на процессоры, SplitSpectre Эксперты Северо-Восточного университета (Бостон, США) и IBM Research описали новую вариацию атаки класса Spectre.

Как перенести все данные со старого Mac на новый Многие знают, что в macOS есть такой замечательный инструмент для переноса данных как «Ассистент миграции». Утилита позволяет в два счёта «переехать» со своего старого Mac на новый. Никаких сторонних приложений и никаких сложностей — всё максимально просто, быстро и н...

Любой современный компьютер можно взломать за 5 минут Большинство современных компьютеров уязвимы к так называемым атакам методом холодной перезагрузки. Об это рассказала финская компания F-Secure, специализующаяся на вопросах информационной безопасности и приватности. С помощью такой атаки злоумышленники могут украсть ключи ш...

Нестареющая классика, или обзор новых векторов атак через Microsoft Office Хакеры десятилетиями эксплуатируют человеческую доверчивость и невнимательность. Большинство пользователей без раздумий открывают безобидное, на первый взгляд, почтовое вложение и, сами того не зная, запускают вредоносное ПО. Чтобы защититься от подобных атак, нужно знать в...

XXH3: новый рекордсмен по скорости хеширования Бенчмарки сделаны в программе SMHasher на Core 2 Duo 3,0 ГГц На Хабре неоднократно рассказывали про некриптографические хеш-функции, которые на порядок быстрее криптографических. Они применяются там, где важна скорость и нет смысла применять медленные MD5 или SHA1. Наприме...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

Раскрыты детали атаки на Банк Жилищного Финансирования Напомним, что при атаке на БЖФ неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу...

Хакеры занялись торговлей. Российские компьютеры стали источником кибератак на ритейлеров Отрасль ритейла наиболее подвержена кибератакам, цель которых получить доступ к учетным данным пользователей, говорится в исследовании американской Akamai. Россия стала одним из ключевых источников таких атак в мире, хотя как раз российский ритейл атакуют не слишком часто. П...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Нейронная сеть может подделать отпечатки пальцев Как сообщает "КомерсантЪ", сгенерированные нейросетью отпечатки подходили в каждом пятом случае, хотя вероятность ошибки дактилоскопических сканеров не должна быть выше одной на тысячу попыток.Исследование было подготовлено пятью учеными Нью-Йоркского и Мичиганског...

Windows 10 on ARM вполне пригодна для использования на Lumia 950 и 950 XL За последние несколько месяцев энтузиастам удалось добиться серьёзного прогресса в улучшении работоспособности Windows 10 on ARM на Lumia 950 и 950 XL. Так, например, утилита WPInternals позволяет всего в несколько кликов установить систему на смартфоне, в том числе в режим...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

Huawei утверждает, что её компилятор Ark делает ОС Android не хуже или даже лучше iOS Компания Huawei недавно представила свой компилятор Ark, который является частью оболочки EMUI 9.1, хотя и не для всех моделей. На момент анонса про Ark нам особо много не рассказывали. Теперь же Huawei решила напомнить о своей разработке ввиду выхода смартфонов линейки...

Check Point: уровень скрытого майнинга на устройствах Apple вырос на 400% В сентябре количество атак с целью скрытого майнинга на устройства Apple с браузером Safari увеличилось на 400% по сравнению с августом. Об этом говорится в исследовании компании по кибербезопасности Check Point. Исследователи отметили, что чаще всего злоумышленники использо...

Киберпреступники пошли в науку Целью мошенников, как всегда, является сбор конфиденциальных данных, в частности логинов и паролей людей, зарегистрированных в университетских системах. В зависимости от того, кто попадётся в фишинговую ловушку (студент, ассистент, преподаватель), злоумышленники смогут испол...

Выявлена ещё одна уязвимость чипов Intel — PortSmash Кубинские и финские специалисты по вопросам безопасности в общем исследовании выявили новый вид атак по сторонним каналам, которая потенциально касается процессоров с поддержкой многопоточности (SMT). Уязвимость полностью подтверждена кодом для чипов семейства Intel...

Как очистить оперативную память на Mac? Быстродействие компьютера далеко не всегда зависит от мощности его аппаратной начинки, особенно, если говорить про Mac. Высокий уровень оптимизации «харда» и «софта» обеспечивает компьютерам Apple возможность исправно работать на относительно слабом железе, месяцами не треб...

Microsoft устранила более 60 уязвимостей Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические. Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» пр...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Эксплойт-паки все еще актуальны как угроза Исследователи из Zscaler опубликовали результаты наблюдения активности, ассоциируемой с эксплойт-паками, в период с 15 октября 2018 года по 15 января 2019-го. Согласно новым данным, набор эксплойтов RIG стал меньше проявлять себя, хотя все еще удерживает лидирующие позиции. ...

Apple рассказала о безопасности macOS Catalina Компания Apple объявила о новых мерах безопасности, которые реализованы в macOS 10.15 Catalina. Изменения повысят защищенность запускаемых приложений и обеспечат пользователям лучший контроль над разрешениями программ. Так, новая ОС будет работать на базе выделенного системн...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Huawei утверждает, что её компилятор Ark делает ОС Android не хуже или даже лучше iOS Компания Huawei недавно представила свой компилятор Ark, который является частью оболочки EMUI 9.1, хотя и не для всех моделей. На момент анонса про Ark нам особо много не рассказывали. Теперь же Huawei решила напомнить о своей разработке ввиду выхода смартфонов линейк...

SATA-контроллеры ASMedia ASM1062 и Marvell 88SE9235 с интерфейсом PCIe 2.0 x2: полная скорость как минимум одного порта SATA600 в (почти) любой системе Технически все хорошо, особенно если рассматривать решения Marvell 92-й серии, однако эти контроллеры сами по себе стоят как бюджетный SSD на 240-256 ГБ. В случае старой системы логичнее сэкономить на таком контроллере — или просто приобрести накопитель побольше и «получше»,...

Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4 В мае этого года Microsoft и Google обнародовали информацию о четвёртой уязвимости класса Meltdown-Spectre — SBB (speculative store bypass, CVE-2018-3639 или Spectre V4). Вслед за этим AMD признала подверженность своих чипов этому виду атак и порекомендовала установить испра...

Четвертое поколение 1080p Apple TV получает новое название Apple TV HD После объявления о готовящемся обновленном телевизионном приложении Apple и новом сервисе подписки Apple TV + на оригинальный контент, Apple сегодня обновила брендинг своей телевизионной приставки Apple TV 2015 года четвертого поколения 1080p, переименовав ее в «Apple TV HD»...

Информационное оружие: Как Telegram используют для политической пропаганды Крупные политические каналы в мессенджере все шире распространяют свое влияние и заходят в доселе неизведанные тематические блоки, находя новых фолловеров. Крупные политические Telegram-каналы имеют аудитории, которые нередко превышают аудиторию в 100 тысяч человек. Фактич...

Реляционное программирование: боль, интерес и снова боль В предыдущем посте мы подробно рассказывали, чему учим студентов на направлении «Промышленное программирование». Для тех, чья сфера интересов лежит в более теоретической области, например, привлекают новые парадигмы программирования или абстрактная математика, используемая в...

Интеграция 3CX с 1С: Управление торговлей — метод объединения конфигураций В прошлой статье мы рассмотрели интеграцию 3CX v15.5 с типовой конфигурацией 1С Управление торговлей, редакция 11 (11.4.3.167) для России. Однако некоторые специалисты в комментариях выразили опасение, что отключение режима совместимости платформы 1С с текущей версией конфиг...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Rowhammer-атака RAMBleed позволяет похищать данные, а не только подменять их Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.

Искусственный интеллект научился видеть по-настоящему Несмотря на значительный прогресс, достигнутый в последнее время, системы машинного зрения значительно отстают от своих биологических аналогов. Это касается не только скорости обработки информации, но и надежности. Дело в том, что головной мозг способен распознавать объекты...

В промышленных коммутаторах Phoenix Contact обнаружены новые уязвимости "Успешное использование этих недостатков может привести к нарушению технологического процесса, вплоть до его полной остановки. Злоумышленник может перехватить учетные данные пользователя, а затем, перенастроив коммутатор, отключить на нем порты, в результате чего может ...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Security Week 40: уязвимости в CMS Drupal и не только На прошлой неделе разработчики CMS Drupal закрыли (новость, подробнее у них на сайте) сразу две критические уязвимости. Обе проблемы затрагивают Drupal версий 7.x и 8.x. Наиболее серьезная уязвимость была обнаружена во встроенной системе отправки e-mail (DefaultMailSystem::m...

Американские инженеры разработали ИИ, который учит роботов ходить Исследователи Калифорнийского университета разработали алгоритм, который учит роботов ходить, не требуя человеческого участия в этом процессе. В ходе экспериментальной части исследования автономная система успешно обучила четвероногого робота Minitaur пересекать как знакомую...

Самый смертоносный убийца рака имеется в каждой нашей клетке Наш организм имеет функцию защиты от самых разных жизнеугрожающих состояний. Однако в ряде случаев наших резервов недостаточно. Например при борьбе с онкологией. При этом науке известны случаи, когда уже самая запущенная стадия болезни отступала и человек вылечивался, хотя ...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

LG опубликовала видео смартфона V40 ThinQ с пятью камерами За неделю до официального анонса флагманского смартфона V40 ThinQ и спустя всего спустя день после появления в Сети его качественного рендера, подтверждающего наличие пяти камер, компания LG разместила в своём канале на YouTube короткое официальное видео, посвящённо...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Выборка данных с ORM — это просто! Или нет? Введение Практически любая информационная система так или иначе взаимодействует с внешними хранилищами данных. В большинстве случаев это реляционная база данных, и, зачастую, для работы с данными используется какой-либо ORM фреймворк. ORM устраняет большую часть рутинных оп...

Nintendo Switch скоро могут превратить в планшет на Android Nintendo Switch довольно стремительно ворвалась на рынок, доказав всему миру, что нестандартные решения вполне могут приносить прибыль, став одной из самых быстропродаваемых консолей от японской компании. «Сердцем» игровой системы является чип Nvidia Tegra, а это ...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Треть компьютеров на промышленных предприятиях в опасности: Если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.Как заявляют в "Лаборатории Касперского", наибольшую угрозу в RAT представляет возможность получения повышенных привилег...

Система паролей Windows 10 оказалась ненадежной Специалисты Illusive Networks Магал Баз (Magal Baz) и Том Села (Tom Sela) обнаружили способ обойти защищенный вход на компьютерах с Windows 10. Предложенный сценарий позволяет злоумышленникам закрепиться на машине своей жертвы. Эксперты представили новую технику на конференц...

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта Изображение: Pexels За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратит...

Искусственный интеллект научился видеть так же, как и человек Несмотря на значительный прогресс, достигнутый в последнее время, системы машинного зрения значительно отстают от своих биологических аналогов. Это касается не только скорости обработки информации, но и надежности. Дело в том, что головной мозг способен распознавать объекты...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

Ученые нашли новый способ управления скоростью света Группа исследователей из университета Центральной Флориды нашла новый способ управления скоростью импульса света. Мало того, что этот метод позволяет ускорить или замедлить импульс света, он также позволяет изменить знак значения скорости на обратный, т.е. заставляет свет дв...

Ошибка в контроллере BMC может вывести из строя сервер Специалисты компании Eclypsium продемонстрировали эксплойт, при помощи которого можно вывести из строя компьютеры, оснащенные микроконтроллером BMC (Baseboard Management Controller). По мнению экспертов, этот компонент, широко используемый в серверных платформах, уязвим для ...

Как научить машину понимать инвойсы и извлекать из них данные Привет, хабр! Меня зовут Станислав Семенов, я работаю над технологиями извлечения данных из документов в R&D ABBYY. В этой статье я расскажу об основных подходах к обработке полуструктурированных документов (инвойсы, кассовые чеки и т.д.), которые мы использовали совсем ...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Как узнать, хорошо ли защищен ваш Google-аккаунт Если вы пользуетесь смартфоном под управлением операционной системы Android, то вы автоматически привязаны к аккаунтам продуктов компании Google. Все они вместе образуют весьма удобную в использовании экосистему и дают массу плюсов в плане работы и синхронизации данных. Но ...

Микросервисы на php и swoole для конвертации телеграм каналов в RSS В предыдущем посте я рассказал про то, как настроить и использовать php телеграм клиент madelineProto для парсинга постов. Но при использовании библиотеки я столкнулся с несколькими недостатками: Долгая обработка запросов из-за авторизации телеграм клиента; Неудобная нас...

Осуществлён первый в России голографический 5G-звонок «ВымпелКом» (бренд «Билайн») и Huawei продемонстрировали возможности мобильной связи пятого поколения (5G), осуществив первый в России голографический звонок. Технология голографической коммуникации требует высокой пропускной способности кана...

Гипервизоры VMWare получили важные патчи Компания VMWare закрыла две бреши в своих продуктах, предназначенных для мониторинга виртуальных машин. Уязвимости позволяют из-под гостевой ОС выполнить произвольный код на хост-машине, а также допускают утечку данных при передаче информации между хостом и пользователем с п...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Вредонос Echobot атакует IoT-устройства, а также приложения Oracle, VMware Новый вариант Mirai, названный Echobot, предназначен для атак на широкий спектр IoT-девайсов и корпоративных приложений.

Найдена связь между плохой гигиеной рта и развитием раковых опухолей Существует множество видов рака и, несмотря на активную разработку универсальных методов лечения, ученые пытаются создать лекарства против только их определенных видов. Новое открытие, сделанное исследователями из Колумбийского университета, способно помочь в лечении рака т...

Новое исследование показывает, что нервные клетки все-таки восстанавливаются «Нервные клетки не восстанавливаются». Это выражение известно каждому. Но было уже много исследований на эту тему и удалось доказать, что это далеко не так. Более того, в недавнем изыскании, опубликованном в журнале Cell Stem Cell, утверждается, что нервные клетки могут не ...

Пчелы оказались способны считать всего с четырьмя нейронами Исследователи из Лондонского университета королевы Марии смоделировали очень простой миниатюрный пчелиный «мозг» всего с четырьмя нервными клетками и показали, что он легко способен подсчитать небольшие количества объектов. При этом, как известно, у настоящей пчелы гораздо б...

«Печень на чипе» — идеальная тестовая среда для испытания CRISPR Самый известный не сегодняшний день редактор генома CRISPR уже не раз доказывал свою эффективность. Однако технология довольно «молода» и требует дальнейшего изучения влияния на живые организмы. Традиционно CRISPR тестируется на животных или клеточных линиях человека, однак...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Сравнение: iOS 12.1 против iOS 12.1.1. Кто быстрее? Вчера вечером для загрузки стала доступна iOS 12.1.1. Обновление вышло минорным и включает в себя минимум нововведений. Очевидно, что многих пользователей интересует, повлиял ли апдейт как-либо на производительность и скорость работы старых устройств. Чтобы получить ответ н...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов Издание Bloomberg Businessweek опубликовало большой материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, происводимых в Китае. С помощью микрочипа атакующие получали в...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Доверие к мобильным SDK Недавняя история о бэкдоре в популярнейшей NPM-библиотеке заставила многих задуматься о том, насколько мы доверяем стороннему коду и как смело используем его в своих проектах (потенциально подставляя тем самым пользователей наших продуктов). Но ещё за месяцы до того, как ...

[Перевод] Почему мозгу нужно давать «передохнуть» Для работы некоторых жизненно важных функций мозг должен быть в состоянии покоя Внимание — один из ценнейших ресурсов, и его часто с трудом хватает на всё. Существенная его часть уделяется работе и социальным коммуникациям. Оставшиеся же крохи незаметно уходят на стимулы...

Sucuri: 51% взломанных в 2018 году сайтов были атакованы в SEO-целях Больше половины сайтов, взломанных в 2018 году, подверглись атакам по причинам, связанным с SEO. Об этом свидетельствуют результаты исследования компании в области кибербезопасности Sucuri. Эти атаки осуществлялись для того, чтобы злоупотребить ранжированием сайта в поисковы...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Еще одно отличие Марса от Земли — образование песчаных холмов происходит с разной скоростью У Марса и Земли, несомненно, есть много общего, но и различий между ними предостаточно. Одно из них недавно было обнаружено исследователями из Аризонского университета — они выяснили, что песчаные холмы на планетах образуются по совершенно разным причинам и протекают с разн...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Windows 10 19H1 Build 18351.8 стал доступен инсайдерам на канале Slow Буквально два дня назад компания Microsoft выпустила сборку Windows 10 19H1 под номером 18351.7 для участников программы Windows Insider, использующих канал Slow. В этой сборку было включено исправление проблемы, из-за которой не работали китайские версии некоторых игр. Теп...

Увеличилась ли скорость работы iPhone на iOS 12.3 В конце марта для загрузки стала доступна первая версия iOS 12.3. Это обновление сложно назвать масштабным: в системе появилось новое приложение для сервиса Apple TV+, однако на этом глобальные нововведения заканчиваются. Все остальные изменения направлены на исправление ош...

Akamai: Россия стала вторым ключевым источником атак на ретейл Получая доступ к данным пользователей, мошенники делают покупки за их счет и используют бонусные баллы в системах лояльности. Российские компьютеры стали источником кибератак на ретейлеров, пишет «Коммерсантъ». Американская ИТ-компания Akamai с мая по ...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Технологию CRISPR впервые применили в США для лечения раковых больных Еще в 2016 году Национальные институты здравоохранения США разрешили исследовательской группе из Университета Пенсильвании (UPenn) начать испытания технологии CRISPR (редактирования генома) на людях. Тем не менее противоречивая и снискавшая крайне неоднозначную оценку учены...

Magecart заинтересовал доступ к аккаунтам администратора Одна из криминальных групп, которые ИБ-эксперты рассматривают под общим названием Magecart, расширила круг своих интересов и собирает не только реквизиты банковских карт, но также учетные данные администраторов сайтов. Исследователи из RiskIQ предупреждают, что подобная инфо...

В зарядниках Schneider скрывался опасный баг Компания Schneider Electric ииформирует пользователей о наличии критической уязвимости в зарядных устройствах линейки EVLink Parking, предназначенных для электромобилей. Брешь возникла из-за вшитых в код учетных данных, с помощью которых можно получить доступ к девайсу. Заря...

Разработан читающий капчу бот Предполагается, что человеку эта задача обычно по силам, если, конечно, символы хоть немного похожи сами на себя. А вот компьютерная программа, бомбардирующая сервер запросами с перебором вариантов пароля, справиться с этой нехитрой задачей не сможет. Тут и сказке конец. По ...

Ученые впервые измерили температуру колец Урана Несмотря на то, что Сатурн обладает самой впечатляющей системой колец в Солнечной системе, это планета не единственная, которая может похвастаться такой отличительной особенностью. У Нептуна, Юпитера и Урана кольца тоже имеются, но они менее выражены, а поэтому за ними очен...

IoT Security Week 38: уязвимости в роутерах MikroTik, D-Link и TP-Link Кажется, пора переименовывать дайджест. За прошедшую неделю вышло сразу три исследования про новые дыры в трех разных роутерах, еще одно — про уязвимость в умных телевизорах Sony, и еще — про безопасность роутеров в целом, в межгалактическом мировом масштабе. К счастью, есть...

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

OpenSceneGraph: Управление окнами и режимами отображения Введение Мы уже говорили о том, что класс osg::Camera управляет связанным с ним графическим контекстом OpenGL. Графический контекст инкапсулирует информацию о том, как и куда происходит отрисовка объектов и какие атрибуты состояния к ним применяются. Под контекстом понимают...

Уязвимость в реестре Роскомнадзора позволил атаковать «Яндекс» Технические специалисты компании отражали данную атаку в течение нескольких суток.

Сеть Bitcoin SV подверглась атаке реорганизации Сеть новоиспеченного форка Bitcoin SV подверглась атаке реорганизации на блоке #557301, согласно данным Bitcoin Cash Fork Monitor. Пока неизвестно, атаковали ли сеть намеренно или же сбой в консенсусе произошел случайно. Реорганизация блоков позволяет задерживать или же обра...

iOS 12.1.1 против iOS 12.1.2. Есть ли улучшения? Не так давно Apple выпустила iOS 12.1.2. Релиз получился минорным — новая версия ОС не может похвастаться большим количество нововведений. А что насчет производительности и времени автономной работы? Ответ на этот вопрос есть у автора канала iAppleBytes. По уже сложив...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

NASA применило «дедовский» способ для починки космического телескопа «Хаббл» Инженеры NASA прибегли к старому и проверенному, но весьма оригинальному для космического аппарата способу вернуть в работу вышедший из строя космический телескоп «Хаббл». Напомним, что космическая обсерватория в результате поломки важной детали, необходимой для ориентирова...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

В tvOS 13 появится режим «картинка в картинке» Первая телевизионная приставка Apple TV была представлена на мероприятии MacWorld в далёком 2007 году. Примечательно, что в рамках этой презентации был показан и оригинальный iPhone. Но если смартфон сумел в краткие сроки завоевать рынок и совершить самую настоящую революци...

Cloudflare рассказала о двух необычных DDoS-атаках В текущем году компания Cloudflare зафиксировала две мощнейшие DDoS-атаки в своих сетях. Одна из них проводилась по типу SYN flood, другая была многовекторной. В наши дни атаки SYN flood, нацеленные на забивание каналов связи, — широко распространенное явление. Согласно стат...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Сеть украинского Карбованця подверглась «атаке 51%» Вечером 7 ноября неизвестные злоумышленники осуществили атаку повторного расходования на сеть украинской криптовалюты Karbo [Карбованец]. Атакующим удалось продать незначительное число фейковых монет в паре KRB/UAH на криптовалютной бирже Kuna, а затем вывести средства в бит...

[Перевод] ИИ и 2048. Часть 1: Метод Монте-Карло «2048» через несколько недель исполняется 5 лет, а значит, пора написать что-нибудь, посвящённое этой замечательной игре. Особенно познавательна тема самостоятельной игры искусственного интеллекта в головоломку. Способы реализации есть самые разные и сегодня разберём отно...

[Из песочницы] Повышение привилегий в Windows-среде Практика управления информационной безопасностью: pentest Повышение привилегий пользователя до уровня администратора домена Windows Введение Хорошая система управления информационной безопасностью (СУИБ) требует регулярной оценки своей эффективности. Существуют разные метод...

Почему я сменил фриланс на удаленную команду Существует масса вариантов удаленного взаимодействия. Принято выделять дистанционную работу и фриланс, но чаще мы находимся в каком-то из промежуточных состояний. И состояние состоянию рознь. Одни варианты дают охват рынка, другие – поток заказов, третьи – социальный пакет. ...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Создан компьютер на основе ДНК, который наконец-то можно перепрограммировать Есть мнение, что ДНК спасет нас от компьютеров. Благодаря достижениям в области замены кремниевых транзисторов, компьютеры на основе ДНК обещают предоставить нам массивные параллельные вычислительные архитектуры, невозможные в настоящее время. Но вот, в чем загвоздка: молек...

СМИ полагают, что шифровальщик LockerGoga атаковал две крупных химических компании На прошлой неделе жертвой малвари LockerGoga стал один из крупнейших в мире производителей алюминия, компания Norsk Hydro. Теперь эксперты пишут, что вредонос скорее похож на вайпера, а СМИ сообщают, что от атак могли пострадать две крупных химических компании.

Британские ученые запустили суперкомпьютер с 1 млн ядер, который моделирует человеческий мозг 2 ноября исследователи Манчестерского университета запустили самый мощный суперкомпьютер, архитектура которого моделирует человеческий мозг. В нем работает миллион ядер ARM9, которые могут обрабатывать 200 триллионов операций в секунду. Компьютер проектировали 20 лет, и ещ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 4 Часть 4. Повышение привилегий (Privilege Escalation) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники закрепления доступа в атакуемой системе, описывающие средства и методы обеспечения прот...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Полезная функция, которая упростит взаимодействие с Android Обновления – это неотъемлемая часть всякого приложения и операционной системы. Благодаря им разработчикам удается поддерживать интерес пользователей к своему продукту, обеспечивая их по мере необходимости новыми функциями. И хотя полезность многих из них оказывается весьма ...

При создании вакцины от ВИЧ будут использовать особые антитела вируса Широкомасштабные изучения ВИЧ и постоянные поиски лекарства от этого опасного вируса идут, к сожалению, не так быстро, как хотелось бы. При этом уже давно известно, что у некоторых людей иммунная система способна вырабатывать антитела против ВИЧ, блокирующие большинство из...

iOS 12.1 позволяет обойти блокировку для доступа к контактам Как только Apple выпустила последнее обновление операционной системы iOS 12.1, специалисты по безопасности уже обнаружили в ней новую уязвимость, точнее новый способ обойти блокировку устройства, который позволяет получить доступ ко всем контактам. Этот метод работает т...

В WordPress 5.1.1 закрыли уязвимость, грозящую CSRF-атаками Разработчики WordPress выпустили обновление безопасности 5.1.1, в состав которого вошли 14 исправлений безопасности. Они устраняют CSRF-уязвимость системы и упрощают переход на новые версии PHP. Брешь позволяла потенциальным злоумышленникам использовать систему комментирован...

Сколько микроскопического пластика съедает человек за один год? По оценкам ученых, к 2015 году на Земле накопилось 4,9 миллиардов тонн пластиковых отходов. Часть этого мусора постепенно распадается до микроскопических размеров, и эти частицы постоянно попадают в человеческие организмы через еду, воду и даже воздух. Исследователи из кана...

PDFelement – один из самых функциональных PDF-редакторов. Пока со скидкой Всех пользователей яблочных компьютеров можно условно разделить на две большие группы. Первые не используют никаких специальных приложений для открытия и работы с PDF документами. Им вполне хватает стандартных возможностей системы и утилиты «Просмотр». Вторые же активно поль...

Уязвимость Thunderclap делает компьютеры уязвимыми для атак через порт Thunderbolt, последние версии macOS и Windows 10 уже защищены Группа исследователей обнаружила новую уязвимость безопасности в спецификации передачи данных Thunderbolt, которая получила название Thunderclap. Данная уязвимость может сделать компьютеры открытыми для серьезных атак со стороны другого оборудования с интерфейсами USB-C или ...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

Россия готовит государственный эталон для технологий 5G "Во Всероссийском научно-исследовательском институте физико-технических и радиотехнических измерений (ВНИИФТРИ) Росстандарта мы уже приступили к работам по модернизации государственного первичного эталона единиц объемов передаваемой цифровой информации по каналам интерн...

Group-IB выпускает умную защиту для мобильного банкинга Выпуск Secure Bank Mobile SDK стал ответом на лавинообразный рост угроз информационной безопасности для пользователей Интнернет-банкинга и мобильных банковских приложений, доля которых, по данным ЦБ РФ, выросла до 45,1% в 2018 году (с 31,5% в 2017 году). Хищения с помощью An...

Security Week 06: прямой эфир в Facetime Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента ...

Новый инструмент выявляет предрасположенность к раку используя максимум данных Ученые ищут как способы лечения рака, так и методы его обнаружения на самой ранней стадии. Еще в октябре 2018 года группа исследователей из США разработала технологию выявления рака легких, а теперь другая группа из Кембриджского университета придумала, как высчитывать пред...

Новые веб-камеры от Microsoft разрабатываются под кодовым названием Bari С момента анонса Windows Hello многие пользователи ждали выпуска веб-камер от Microsoft, поддерживающих эту функцию. Конечно, компания использует эту технологию в устройствах линейки Surface, однако людям, которые не хотят покупать новый ноутбук или персональный компьютер, ...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Разработан новый метод, позволяющий детально изучить капилляры изнутри В организме каждого человека содержится более 40 миллиардов тончайших кровеносных сосудов – капилляров. К сожалению, даже несмотря на их важность в распределении кислорода в клетках, механизм их внутренней работы по большей части по-прежнему остается загадкой для ученых. Гр...

Большинство мобильных POS-терминалов уязвимы для кибератак Компания Positive Technologies проанализировала работу представленных на рынке США и Европы мобильных POS-терминалов и выявила в них уязвимости, угрожающие безопасности финансовых транзакций. Специалисты выяснили, что пять из семи протестированных устройств чувствительны к а...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Обнаружен преемник Mirai, вооруженный 27 эксплойтами Новый вариант Mirai оперирует множеством эксплойтов для проникновения на подключенные к Интернету устройства. Одиннадцать из них, по словам экспертов, Mirai-подобные зловреды прежде не использовали. Новую итерацию печально известного IoT-бота исследователи из Palo Alto Netwo...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Google решил бороться с зависимостью от смартфонов Приложения для Apple и Android созданы компаниями, которые полагают, что знают, о чем думают или чего хотят их пользователи. Группа исследователей из Google, с другой стороны, провели исследование о том, как люди относятся к технике — и это может привести к более полезным ал...

Как использовать iPad Pro в качестве монитора для Mac Хотя Apple и позиционирует планшеты iPad Pro как полноценную альтернативу компьютеру, их возможностей еще недостаточно для выполнения ряда специфических задач. Но планшет всё равно может выступить отличным помощником в работе. Например, iPad Pro можно задействовать в качест...

Как пользоваться Apple TV+. Полное руководство Apple работает над десятками оригинальных телешоу и фильмов с участием известных режиссеров, продюсеров и актеров, и весь этот контент будет доступен через новое приложение Apple TV +, которое будет выпущено этой осенью. В руководстве ниже мы собрали все, что мы знаем о ново...

«Стеклянные черви» атакуют с невероятной скоростью: уникальные кадры Когда водяные блохи чувствуют, что рядом затаился хищник, то они выпускают из головы крошечные и невероятно острые гребни — так называемые «галстуки». Охотятся на них личинки комаров рода Коретра, также известные как «стеклянные черви» благодаря своей форме и полностью прозр...

Атака MarioNet позволяет создать ботнет из браузеров Исследователи описали новый вид атак, когда вредоносный код атакующих выполняется в браузере жертвы, даже если пользователь давно покинул вредоносный сайт.

Security Week 09: 19-летняя уязвимость в WinRAR Объявляем неделю доисторических багов. Уязвимость в архиваторе WinRAR, обнаруженную и закрытую в конце января, подробно описали специалисты компании Check Point Software (новость, оригинальное исследование). В худшем случае брешь позволяет распаковать вредоносный файл в прои...

Дидосеры нарушили интернет-связь в Камбодже В понедельник, 5 ноября, крупнейшие камбоджийские интернет-провайдеры оказались под DDoS-атакой. По данным ZDNet, интенсивность мусорного потока на пике составила около 150 Гбит/с; атаки такой мощности ранее в стране не наблюдались. Атакованные сервисы легли, реанимировать и...

Искусственный интеллект MIT научился тренировать нейросети быстрее, чем когда-либо В попытке «демократизировать ИИ» ученые Массачусетского технологического института нашли способ использовать искусственный интеллект для гораздо более эффективного обучения систем машинного обучения — то есть, нейросетей. Они надеются, что новый алгоритм, позволяющий сэконо...

Чанпэн Чжао: крупная биржа атаковала Binance, когда мы были еще маленькими и никому неизвестными Глава крупнейшей по объемам торгов биткоин-биржи Binance Чанпэн Чжао рассказал, что в самом начале работы, когда площадка только делала свои первые шаги в индустрии, она подверглась атаке со стороны одного крупного игрока. В своей недавней записи на LinkedIn Чжао пишет, что ...

#видео | Этих роботов можно ввести в любой организм при помощи шприца Идея микроскопических роботов, предназначенных для доставки лекарств в глубины живых организмов, не нова. Как правило, они способны работать даже в самых экстремальных условиях, и могут быть введены внутрь организма даже при помощи обычного шприца. Например, таким способом ...

Похоже, Apple тайком решила проблему Flexgate в ноутбуках MacBook Pro Компания Apple не славится тем, что умеет признавать свои ошибки. Некоторые недостатки своих устройств курпетинцы отчаянно пытаются не замечать или же говорить, что это особенность, а не недостаток. Однако при этом нельзя сказать, что Apple никогда не исправляет ошибки....

Экспериментальное доказательство преимущества квантовых компьютеров Обыкновенные компьютеры подчиняются законам классической физики. Они полагаются на бинарные числа: единицу и ноль. Эти числа сохраняются и используются для математических операций. В обыкновенных устройствах памяти каждый бит определяется зарядом, то есть, бит может быть или...

Отчет о угрозах промышленности за первое полугодие 2018 года Эксперты «Лаборатории Касперского» по промышленным угрозам отчитались о состоянии кибербезопасности в первом полугодии 2018 года. По информации Kaspersky Lab ICS-CERT, в этот период под атакой оказались более 40% компьютеров АСУ — на 3,5 процентных пункта выше, чем...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Как поставить обновление Windows 10 May 2019 Update на свой компьютер прямо сейчас Если в последнюю минуту Microsoft не найдёт никаких ошибок, 21 мая стартовало распространение обновления Windows 10 May 2019 Update (1903). Это уже седьмое подобное крупное обновление системы Windows 10 для совместимых компьютеров и планшетов. Здесь будет ряд усовершенствова...

Перехват private conversations в Skype при помощи Devicelock DLP В августе этого года Microsoft включил в новый релиз Skype сквозное end-to-end шифрование, получившее название “частные беседы” (“Private Conversations”). Шифрование работает для звонков, текстовых сообщений, а также для файлов и использует протокол Signal, разработанный нек...

Уязвимость в iOS 12 позволяет обойти блокировку экрана Очередную уязвимость в iOS 12 обнаружил независимый исследователь Хосе Родригес (Jose Rodriguez). Баг позволяет злоумышленнику с физическим доступом к устройству обойти блокировку экрана, получить доступ к фотографиям и отправить сообщение с приложенными файлами на другой те...

[Из песочницы] Что такое информация? Исследование How Much Information, проведенное в 2009 году показало, что количество потребляемой в неделю информации с 1986 года выросло в 5 раз. С 250 тысяч слов в неделю до 1,25 миллиона! С тех пор это цифра увеличилась в разы. Далее следуют более ошеломительные показатели...

Вымогатель LockerGoga атакует химическую промышленность в США Американские химические производители Hexion и Momentive пополнили список жертв LockerGoga, нового игрока на поле шифровальщиков. Как рассказал в интервью изданию Motherboard сотрудник одного из предприятий, через две недели после атаки IT-специалисты все еще работают над во...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

В 2019 году противники хактивизма могут праздновать победу За последние несколько лет хактивисты значительно сократили свою активность вплоть до фактической остановки DDoS-атак к настоящему моменту. По мнению экспертов IBM X-Force, причины следует искать в успехах правоохранительных органов и попытках хакеров уйти от публичности. Ис...

Apple выпустила Guided Tour для iPhone XS, iPhone XS Max и iPhone XR Как и для iPhone X в прошлом году, Apple поделилась Guitar Tour iPhone XS, iPhone XS Max и iPhone XR на своем канале YouTube, пройдясь по некоторым лучшим функциям трио устройств. Пятиминутное видео содержит обзор различных жестов для навигации по iOS 12, аутентификации иде...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

Check Point Global Threat Index: атаки криптомайнеров и программ-вымогателей Согласно исследователям Check Point, в феврале Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз, а Россию атакуют Badrabbit и VKontakteDJ.

Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...

Зияющие бреши в популярных NAS-хранилищах Исследователи из команды WizCase обнаружили две критические уязвимости в устройствах, занимающих лидирующие позиции на рынке NAS. Обе они позволяют выполнить любую команду с привилегиями суперпользователя и пока не пропатчены. По оценке экспертов, проблемы затрагивают около ...

Грузовой модуль «Заря»: 20 лет на орбите Специалисты центра им. Хруничева обращают внимание на очень долгий срок работы функционального грузового блока «Заря». Об этом говорится в статье из сборника тезисов XLIII Академических чтений по космонавтике (стр. 263−265 в сборнике). «Анализ данных по расходу ресурса ра...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

Критический момент в эволюции Земли: ядро планеты гораздо моложе ее самой Если представить, что Земля начала свою жизнь как постепенно растущая скала, логично предположить, что ядро — это самая старая часть планеты. На данный момент оно состоит из двух частей: твердой железо-никелевой сердцевины и горячей жидкости, участвующей в создании геомагни...

Windows 10 19H1 Build 18356.1 доступен инсайдерам на канале Slow Компания Microsoft выпустила сборку Windows 10 19H1 под номером 18356.1 для участников программы Windows Insider, использующих канал Slow. Это та же самая сборка, что ранее была выпущена инсайдерам на канале Fast. Никаких дополнительных исправлений сделано не было. Отметим,...

Нарушающий законы физики двигатель проверят в Германии Как сообщает Wired, команда из Дрезденского технического университета должна опубликовать результаты своего эксперимента в августе 2019 года, а работы по его подготовке и проведению идут уже около года. Для проверки наличия малейшей тяги у EmDrive будут использованы усоверше...

Vivaldi 2.2 — Количество, переходящее в качество Всем привет! Вот и подошло время очередного релиза. По привычке мы называем его стабильным, но по сути это, скорее, наш отчёт перед пользователями о проделанной с прошлого раза работе. Не секрет, что кое-кто критикует нас за не очень заметные новшества, появляющиеся в бра...

Клетки крови превратили в нейроны. Это поможет в лечении заболеваний нервной системы Еще в начале 21 века массово получить стволовые клетки для исследований было крайне проблематично. Не говоря уже о разработке новых методов терапии. Все изменилось в середине нулевых, когда была разработана методика «перепрограммирования» клеток. Иными словами, из клеток од...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Модемы Intel в новых смартфонах Apple в реальных сценариях не быстрее конкурирующих решений Новое поколение смартфонов Apple получило новые модемы LTE, что позволило достаточно ощутимо увеличить скорость передачи данных в сети. В новинках Apple используется модем Intel XMM7560, тогда как раньше использовались в том числе и модемы Qualcomm. Однако в связи с ко...

Dell пропатчила инструмент диагностики В программе для диагностики и устранения проблем, идущей в комплекте с компьютерами Dell, выявлена уязвимость, позволяющая захватить контроль над системой. В ее наличии повинен сторонний компонент; уязвимости подвержен не только SupportAssist, но и другие аналоги, использующ...

Похоже, Apple тайком решила проблему Flexgate в ноутбуках MacBook Pro Компания Apple не славится тем, что умеет признавать свои ошибки. Некоторые недостатки своих устройств курпетинцы отчаянно пытаются не замечать или же говорить, что это особенность, а не недостаток. Однако при этом нельзя сказать, что Apple никогда не исправляет ошибки...

Специалисты MIT нашли новый способ защиты от атак Meltdown и Spectre С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre В начале года стало известно о наличии во многих процессорах уязвимостей Meltdown и Spectre. Их важной особенностью является тот факт, что они не вызваны ошибками в программном обеспечении или ре...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

В iPadOS появилась поддержка сторонних шрифтов Представленная в начале июня iPadOS оказалась богатой на нововведения. Мы успели рассказать практически обо всех новшествах, однако кое-что всё же осталось за кадром. Дело в том, что в iPadOS появилась такая полезная опция как поддержка сторонних шрифтов. Многие западные ре...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

В VPN-роутерах TP-Link закрыты опасные бреши Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки. Причин, по которым возникли проблемы, по словам экспертов...

Android Q сможет превратить смартфон в компьютер Вчера вечером компания Google выпустила первую бета-версию Android Q, о самых главных нововведениях которой вы можете прочитать в нашем материале. Тем не менее, как это обычно бывает, всё самое интересное остаётся за кадром. Разработчики и просто любопытные пользователи уже ...

DelFly Nimble - летающий робот, максимально точно копирующий особенности полета одного из видов насекомых Сама природа за миллиарды лет "придумала и реализовала массу эффективных и полезных проектов", используя самый затратный по времени метод проб и ошибок. Благодаря этому у множества исследователей, в том числе и исследователей-робототехников, сейчас имеется возможность брать ...

Производство искусственного мяса не принесет пользы окружающей среде Животноводство является одним из самых углеродоемких производств, сопровождаемых выбросами парниковых газов в атмосферу, стимулирующих глобальное изменение температуры. Чтобы нам однажды не пришлось выбирать между подходящей для жизни планетой и сочным гамбургером, ученые п...

YouTube-канал Yablyk.com — Новости Apple, обзоры и видеоинструкции Потребление контента сегодня — это не просто поиск нужной информации. Аудитория становится более избирательной, кому-то удобнее читать текстовые материалы, кто-то предпочитает наглядные графические иллюстрации и видеоролики. Именно поэтому мы решили активизировать работу над...

Новые компьютеры Mac обзавелись полезной возможностью 30 октября Apple представила общественности свои новые компьютеры — MacBook Air и Mac Mini. Если верить первым отзывам, новинки получились довольно интересными и сбалансированными, несмотря на достаточно высокую официальную цену в России. Обновленные компьютеры Apple ...

Криптовалюта Ethereum Classic подверглась атаке 51% Обнаружена атака двойной траты на блокчейн криптовалюты Ethereum Classic. По неофициальным подсчетам, атакующим удалось «заработать» около миллиона долларов.

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Ученые поняли, как создать таблетку от ожирения Всем известно, что в качестве «резервного запаса» в нашем организме имеется жировая ткань. Однако этой самой ткани у нас целых 2 вида: так называемые белый жир и бурый жир. Если первый — это те самые жировые прослойки, которые сохраняют питательные вещества, то второй...

Ученые разработали дешевый способ производства биотоплива из водорослей Текущие методы производства биотоплива в больших объемах экономически невыгодны. На производство тратится слишком много энергии. Поэтому эксперты в этой сфере давно ищут более эффективные и менее затратные способы производства. Специалисты из Университета Юты (США) считают,...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

NARUTO X BORUTO NINJA VOLTAGE 1.2.1 Персонажи из телевизионных анимэ BORUTO: NARUTO БЛИЖАЙШИЕ ПОКОЛЕНИЙ и Наруто, наконец, объединились в NARUTO X BORUTO! Создайте свою собственную крепость, а затем атаковать соперник крепости! Защити свою базу со стратегическими и смертельных ловушек в то время как вы на...

[Перевод] Машинное обучение: схватка с комнатным слоном Один — ноль в пользу человеческого мозга. В новом исследовании ученые-информатики выяснили, что системам искусственного интеллекта не удается пройти тест на зрительное распознавание объектов, с которым легко справится любой ребенок. «Это качественное и важное исследование...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Как восстановить удаленные данные с Android? Ежедневно многие пользователи Android-устройств оказываются в неприятной ситуации, когда необходимо получить доступ к уже удаленным файлам с девайса или восстановить информацию с уже неработоспособного смартфона или планшета. Без сторонних средств здесь не обойтись, так что...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

Ученые создали самую полную компьютерную модель гена ДНК Ученые из Лос-Аламосской национальной лаборатории создали самую полную на сегодняшний день компьютерную модель всего гена ДНК, что потребовало моделирования одного миллиарда атомов. Специалисты отмечают, что их модель поможет исследователям лучше понять и разработать лекарс...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Открыто новое место зарождения клеток крови в человеческом организме Как сообщает издание Cell Stem Cell, группа исследователей из Колумбийского центра трансляционной иммунологии несколько лет назад заметила весьма интересную закономерность: у многих пациентов, перенесших трансплантацию кишечника, в организме начали находить новую область, в...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

«Лаборатория Касперского»: Злоумышленники переключились на мобильные девайсы Если бичом 2017 года были программы-вымогатели, то теперь вектор киберпреступлений сместился в сторону криптомайнеров: число российских пользователей, столкнувшихся с этим видом угроз, увеличилось почти в два раза, и в уходящем году был атакован каждый десятый пользователь! ...

Кроме IoT: ботнет Mirai начал атаковать машины на Linux Ботнет Mirai появился в 2016 году и за короткое время успел заразить более 600 тыс. IoT-устройств. На прошлой неделе стало известно о новой версии Mirai, цель которой — Linux-серверы с Hadoop. Разбираемся, какую уязвимость использует вирус и как её «прикрыть». Читать дальш...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

Почему нам нужно перестать путать человеческий и машинный интеллект Нам уже привычно слышать такие фразы, как «машинное обучение» и «искусственный интеллект». Мы думаем, что кто-то сумел воспроизвести человеческий ум внутри компьютера. Это, конечно, неправда. Но частично причина, по которой эта идея так распространена, объясняется тем, что ...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Сравнение скорости iOS 11.4.1 и iOS 12 Golden Master: что изменилось? Релиз операционной системы iOS 12 состоится уже сегодня. Компания обещает, что при интенсивной работе приложения будут запускаться в 2 раза быстрее. Так ли это на самом деле? Авторы YouTube-канала iAppleBytes сравнили быстродействие предрелизной версии iOS 12 с быстротой i...

Как оценили AirPods 2 ведущие западные издания На днях в продажу поступили обновленные AirPods. Мы уже рассказывали о первых впечатлениях пользователей, купивших новинку. Мнения, как это обычно бывает, разделились на два лагеря: одни говорят что изменений почти нет, другие же заявляют о кардинальных улучшениях. Пришло в...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Первый канал привлек Group-IB для проверки результатов голосования шоу «Голос.Дети» Эксперты Group-IB проведут независимое расследование, в ходе которого будет оценена информационная безопасность системы подсчета голосов, а также проведен технико-криминалистический анализ звонков и СМС на предмет возможной накрутки голосов, использования ботов и других техн...

Как слушать YouTube на Android в фоновом режиме. И даже после блокировки Далеко не всегда у нас есть возможность смотреть YouTube неотрывно. Тогда приходится его слушать, особенно, если это не обзор очередного смартфона, а, к примеру, стендап-шоу, где обычно важен только аудиоряд. Такая возможность предусмотрена в штатном приложении YouTube, одн...

Сенсоры наночастиц предложено печатать на обычном принтере Создание чувствительных и недорогих сенсоров для биомедицинских исследований — одна из актуальных задач современной науки. Ученые адаптировали для этого принцип, лежащий в основе работы обычного принтера. Основным элементом предлагаемого устройства являются специальные черни...

Появилась информация о двух новых полнокадровых датчиках Sony, поддерживающих 16-разрядное представление данных Со ссылкой на собственный источник, информация которого ранее подтверждалась в 100% случаев, тематический ресурс Sony Alpha Rumors сообщил, что Sony готовит к выпуску два новых полнокадровых датчика. Более того, он опубликовал кое-какие технические данные. Обе модели б...

Новая технология позволит монтировать видео гораздо быстрее, чем всеми доступными способами Для обработки, рендера и монтажа видео (если мы говорим о серьезных проектах) нужно использовать различные ресурсоемкие программы. Для некоторых задач в сфере профессиональной работы с видео вообще нужны целы серверные станции. Но сейчас многие технологии «уходят в облако»....

[Из песочницы] Учимся стандарту проектирования — Entity Relationship Здравствуйте. Данная статья посвящена одной из самых популярных, а также и многим знакомой, модели проектирования — ER(Entity Relationship), которая была предложена учёным, в области информатики — Питером Ченом, в 1976 году. По ходу статьи простым языком на простых примера...

[Перевод] Блокировки в Postgres: 7 советов по работе с блокировками И снова здравствуйте! Уже в следующий вторник стартует новый поток по курсу «Реляционные СУБД», поэтому мы продолжаем публиковать полезный материал по теме. Поехали. На прошлой неделе я писал о конкурентном доступе в Postgres, какие команды блокируют друг друга, и как вы ...

EveryLang — программа, которая может почти все EveryLang позволяет переводить любой текст, проверять орфографию, переключать раскладку в ручной и автоматической режиме, имеет индикатор раскладки в различных видах, работает с буфером обмена, использует шаблоны текстов, ведет дневник набираемого текста, конвертирует текст ...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Показана уязвимость, позволяющая жёстким дискам тайно записывать разговоры Скоро на всех рабочих местах с компьютером будут висеть таблички «Не болтай! Идёт запись!». Если серьёзно, то исследователи начинают обращать пристальное внимание на уязвимость разного рода датчиков в любой электронике, а не только в компьютерах. Этих датчиков сегодня пруд ...

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

Как искусственное освещение зданий убивает перелетных птиц? Современные города буквально переполнены высотными зданиями, поэтому птицам крайне небезопасно летать на такой территории — они легко могут разбиться о какое-либо сооружение. Исследователи из Мичиганского университета выяснили, что птицы особенно рискуют своими жизнями в те...

Apple назвала 5 причин, почему iPad Pro нужно считать компьютером Компания Apple опубликовала на своём канале YouTube видеоролик, посвящённый новому планшету iPad Pro. В ролике компания объясняет причины, почему iPad Pro может выступать в качестве замены настоящему компьютеру. Во-первых, по словам Apple, новый iPad Pro «более мощный...

Пишем под FPGA без HDL. Сравнение высокоуровневых средств разработки В последнее время производители FPGA и сторонние компании активно развивают методы разработки для FPGA, отличающиеся от привычных подходов использованием высокоуровневых средств разработки. Являясь FPGA-разработчиком, в качестве основного инструмента я использую язык описа...

Adobe закрыла десятки брешей в Acrobat и Reader В рамках февральского «вторника патчей» компания Adobe устранила 75 уязвимостей. Из них 44 оценены как критические, в том числе брешь нулевого дня в Reader, для которой сторонние специалисты в понедельник предложили временное решение. Уязвимость 0-day зарегистриров...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

Атаки и майнинг: хакеры приспособили посудомойки под DDoS Специалисты «Лаборатории Касперского» за первые шесть месяцев этого года обнаружили втрое больше вредоносного ПО для атак смарт-устройств, чем за весь прошлый год. Судя по старой статистике, тенденция только набирает темп. Хакеры все чаще используют девайсы интернета вещей, ...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

Ситуация: виртуальные GPU не уступают по производительности железным решениям В феврале в Стэнфорде прошла конференция, посвящённая высокопроизводительным вычислениям (HPC). Представители VMware рассказали, что при работе с GPU система на базе модифицированного гипервизора ESXi по скорости не уступает bare metal решениям. Рассказываем о технологиях, ...

Хакеры научились ставить на сайты WorldPress плагины с бэкдорами Злоумышленниками был придуман новый уникальный способ для того, чтобы компрометировать веб-ресурс. Атакующие используют плохо защищенные аккаунты, находящиеся под управлением WorldPress.com, а также плагин Jetpack для того, чтобы устанавливать вредоносное ПО. Новый вид атак...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Apple подтвердила запрет на ремонт новых Mac в сторонних сервисах Все компьютеры Mac с сопроцессором T2 действительно подлежат обязательной калибровке после ремонта, который предусматривает замену важных компонентов. Такая процедура проводится только специалистами Genius Bar или авторизованных сервисных центров с использованием проприетар...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

Почему не стоит пользоваться сторонними клиентами Telegram Альтернативные клиенты Telegram могут быть небезопасны, подвергая риску переписку своих пользователей, сообщают авторы канала «Телеграм Технарь». Несмотря на строгие правила использования API, не позволяющие отключать шифрование сообщений, разработчики сторонних клиентов те...

В новый Firefox добавлена блокировка криптомайнеров Разработчики Mozilla выпустили новую версию браузера Firefox для Windows, macOS, Linux и Android. В релизе 67.0 обозревателя исправлена 21 уязвимость, а также добавлена функция блокировки встроенных криптомайнеров и скриптов, скрытно отслеживающих пользователя по цифровым от...

"Лаборатория Касперского": более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения "Лаборатории Касперского" зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени пострадали Вьетнам, Алжир и Марокко, а самой безопасной оказалась Дания. Эти данные приводятся в отчёте Kaspersky L...

[Перевод] Способы тестирования программного обеспечения Всем привет! Уже на следующей неделе мы запускаем новый поток по курсу «Автоматизация веб-тестирования». Этому и будет посвящен сегодняшний материал. В этой статье рассматриваются различные способы тестирования программного обеспечения, такие как модульное тестирование (uni...

Craft Warriors 2.1.8 Новое поколение 3D игры, стратегии в реальном времени! Создайте своего оригинального героя, организуйте команду и вступите в битву против игроков по всему миру! ▼ Как играть ◆ Постройте свой город Восстановите и модернизируйте сооружения, чтобы привести древ...

Google расширила сферу применения функция раздачи интернета с Android-смартфонов на Chromebook на десятки сторонних устройств Циркулировавшие ранее слухи о намерении Google расширить действие функции Internet Tethering на сторонние устройства получили официальное подтверждение. Напомним, эта функция позволяет использовать смартфон для передачи интернет-доступа на другое устройство. Теперь воспользо...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные с...

Оптимизируем веб с Виталием Фридманом: скорость загрузки, память, CPU Это второй пост о всевозможных трюках во фронтенд-разработке. В нем затронут вопрос оптимизации сайта, скорости его загрузки на устройствах с недостаточным объемом оперативной памяти и медленным CPU. Отдельный разговор про инструменты, которые помогут ускорить и контролиров...

Специалисты MIT нашли новый способ защиты от атак Meltdown и Spectre С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre В начале года стало известно о наличии во многих процессорах уязвимостей Meltdown и Spectre. Их важной особенностью является тот факт, что они не вызваны ошибками в программном обеспечении или ...

Разработан дешевый способ создания почвы Марса и других планет Несмотря на то, что уже сейчас вовсю идут работы по планированию миссий на Марс, вопрос о пригодности планеты для существования остается открытым. И если с отсутствием кислорода еще как-то можно будет справиться, то вот с выращиванием на почве красной планеты сельскохозяйс...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

Ряд коммуникационных устройств все еще уязвим для KRACK-атак Через год после выявления багов в алгоритме WPA2 некоторые модели устройств все еще уязвимы для KRACK-атак. К такому выводу пришел бельгийский ИБ-специалист Мэти Ванхуф (Mathy Vanhoef), который проверил патчи, выпущенные вендорами для закрытия брешей. В ходе исследования ана...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Блокчейну предложена репутация Придумавший блокчейн человек, подписывавшийся как Сатоши Накомото — скорее всего это псевдоним, придумал остроумный способ пиара своей концепции. Он создал биткойн — распределенную систему виртуальных денег. Первоначально они были никому не нужны, но новинка попала в унисон ...

Скорость расширения Вселенной оказалась выше, чем ожидалась Результаты нового исследования американских астрономов, опубликованные в журнале Astrophysical Journal Letters, указывают на то, что Вселенная расширяется примерно на 10 процентов быстрее, чем ожидалось исходя из наблюдений, проводившихся космическим телескопом «Планк», что...

Вышла первая российская платформа для роботизации бизнес-процессов Программный робот - это приложение, который имитирует действия человека, взаимодействуя с интерфейсами информационных систем, например, оформление заявки на кредит или миграция данных из одной информационной системы в другую. Настройка программных роботов происходит с помощь...

Создан имплантат, который избавит от лишнего веса и переедания Только по данным официальной статистики, в мире было зарегистрировано более 700 миллионов людей, страдающих от лишнего веса. Поэтому вопрос борьбы с ним имеет довольно важное значение. По разным причинам «традиционные» методы борьбы вроде диет и занятий спортом могут быть н...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Обновление Android добавило Galaxy Note 9 новый режим съемки Apple предпочитает расширять функциональные возможности смартфонов в течение всего года после их выхода. Взять хотя бы портретный режим съемки, который стал доступен владельцам iPhone 7 Plus только в iOS 10.1, или поддержку быстрой зарядки в iPhone X, мощность которой Apple...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

Лучшие сторонние клавиатуры для Android, которые стоит попробовать прямо сейчас Мы проводим много времени за использованием смартфона. В частности, в социальных сетях и различных месседжерах. А значит и регулярно пользуемся экранной клавиатурой. От удобства использования этого элемента интерфейса многое зависит. Кому-то хватает встроенной клавиатуры, а...

Adobe исправила опасные ошибки в Acrobat и Flash Player Компания Adobe выпустила обновления для Flash Player и Acrobat / Reader, закрыв в числе прочих критические уязвимости, грозящие исполнением вредоносного кода. Совокупно новый набор плановых патчей компании устраняет 87 уязвимостей. Основная масса этих проблем (84) содержится...

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

Как запустить Android-приложения на компьютере Несмотря на то, что большинство программ без проблем запускается на Android-смартфонах, многие пользователи задаются вопросом: как эмулировать мобильные приложения на ПК. Существует не мало программ и пошаговых руководств того, как это сделать. Но мы хотели бы разобрать оди...

Киберпреступники атакуют пользователей Windows через уязвимость «нулевого дня» Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows. Речь идёт об уязвимости «нулевого дня», информация о которой была ...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

Cisco исправила опасную уязвимость в IOS XE Инженеры компании Cisco подготовили патч для уязвимости операционной системы Cisco IOS XE, установленной на многих сетевых устройствах производителя. Баг позволяет удаленному киберпреступнику подделывать межсайтовые запросы и выполнять на устройстве действия с правами текуще...

Ученые: работа иммунной системы напрямую зависит от математической теории хаоса О человеческом организме известно многое, но работа иммунной системы до сих пор находится под завесой тайн. Казалось бы, она работает как четко слаженный механизм, но нет — ученые выяснили, что в ее процессах важную роль играет динамика хаоса. Ранее она использовалась для о...

Американские пользователи iOS стали мишенью для вредоносной рекламы Исследователи обнаружили группировку ScamClub, атаковавшую пользователей iOS в США. Вредоносная реклама вмешалась в работу 300 млн браузерных сессий за 48 часов.

[Перевод] Конференция DEFCON 16. Фёдор, хакер InSecure.org. NMAP-cканирование Интернет Добрый день, меня зовут Фёдор, я из InSecure.org и я являюсь автором проекта сканера безопасности Nmap, выпущенного в свет в 1997 году. Я хотел бы поблагодарить всех, кто сюда пришёл, и сам Defcon за то, что меня сюда пригласили. Я большой поклонник таких конференций, куда м...

Бозон Хиггса: портал в «темный мир»? Теперь, когда ученые нашли бозон Хиггса, Большой адронный коллайдер будет искать еще более неуловимую цель: темную материю. Нас окружают темная материя и темная энергия — невидимые субстанции, которые связывают галактики, но никак себя не выдают. В новой работе излагается и...

[Из песочницы] Простой парсер для youtube в гугл таблицах Предыстория Появилась задача собрать данные по 2000+ youtube видео, из которых необходимо было извлечь название видео, канала и язык. Функция IMPORTXML, с помощью которой можно выполнять парсинг с сайтов, — не помогла, поскольку, как оказалось в дальнейшем, youtube хранит д...

Apple пропатчила iTunes и iCloud для Windows Компания Apple выпустила обновления для iTunes и iCloud, работающих на платформе Windows. В компонентах SQLite и WebKit закрыто 25 уязвимостей, грозящих выполнением произвольного кода, повышением привилегий или раскрытием конфиденциальной информации. В SQLite исправили 4 баг...

Хакеры обнаружили самый быстрый способ для взлома Android Новая форма атаки на старые Android-смартфоны стала известна экспертам в области кибербезопасности из VUSec. Соответствующее заявление появилось в блоге организации. Технология взлома получила название Glitch. Специалисты добавили, что для ее работы используется уже устаре...

Чем отличается мобильный автофокус Когда вы делаете снимки на смартфон, очень важно, чтобы фотографии были четкими, а в центре внимания оказалось именно то, что нужно. Для этого объект снимка должен быть в фокусе до того, как вы нажмете на кнопку «Сделать фото». Помогают в этом технологии автоматической фоку...

[Из песочницы] Альтернативные каналы подбора персонала В статье речь пойдет об альтернативных каналах поиска персонала, как одном из вариантов решения проблемы нехватки кадров и особенностях работы с этим решением. Современные тенденции развития общества направленны на ускорение жизни человека, изменяются способы коммуникации и...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Видео: презентация Apple за 108 секунд После презентации 12 сентября Apple опубликовала в своем YouTube-канале видеоролик под названием «Главные новости Apple за 108 секунд». В нем компания динамично и красочно показывает важнейшие анонсы мероприятия, а также рассказывает о главных особенностях новых iPhone и App...

JS-снифферы ежедневно ставят под угрозу данные почти 1,5 млн челоаек Рынок онлайн-торговли бурно развивается: по прогнозам аналитиков Data Insight к 2023 году в России он вырастет более чем в 2 раза - до 2,4 трлн. рублей. Удобство приобретения товаров в Интернете имеет обратную сторону: покупатели, использующие банковские карты для оплаты в о...

Apple нужно поучиться у Samsung лояльности к клиентам iPhone никогда не стоили дешево, если не считать iPhone 5c и iPhone SE, которые выбивались из традиционного модельного ряда Apple и вроде как даже к нему не принадлежали. Но купить iPhone – это только полдела. Не менее важно иметь возможность обслуживать смартфон, чтобы, в ...

[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования (Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании да...

Как записать входящий или исходящий звонок на Android-смартфоне Согласитесь, иногда случается так, что вам может потребоваться записать телефонный разговор. Причем для этого вам вовсе не обязательно быть журналистом, которые часто берут интервью для своих репортажей, или же выводить на чистую воду мошенников. Это может потребоваться и д...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Apple подвергла риску участников программы «Снято на iPhone» Высокие стандарты безопасности, которыми так гордятся в Apple, иногда могут давать сбой. Как выяснил 9To5Mac, компания непреднамеренно подвергла данные пользователей риску раскрытия посторонними лицами. Это произошло при сборе информации об участниках программы «Снято на iP...

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

Кто динамичнее: Новую и старую Toyota Camry сравнили в разгоне Toyota Camry успела завоевать статус культового авто на российском рынке, однако некоторые водители замечали, что новые версии стали медленнее старых. Так ли это на самом деле, решил проверить блогер. На YouTube-канале Z Drive появилось видео, в котором сравнивается, наскол...

Полезные кишечные бактерии могут легко превращаться во вредные Огромное количество исследований доказывает, что кишечные микробы играют большую роль в здоровье человека. Например, они могут влиять на риск развития рака, диабета и даже депрессии, поэтому людям важно сохранять баланс микрофлоры кишечника. Для этого в йогуртах и некоторых...

Почти каждый второй компьютер в технологической сети российских предприятий подвергся кибератакам По этому показателю Россия значительно уступает странам Северной Европы или Америки (16% и 22% соответственно) и занимает соседние строчки с государствами Латинской Америки (45%) и азиатскими странами (от 49% в Восточной Азии до 59% в Юго-Восточной Азии).Процент компьютер...

Физики сфотографировали молекулу в наномасштабе с помощью МРТ Аппараты магнитно-резонансной томографии (МРТ) в больницах отлично справляются с созданием изображений человеческого тела. На протяжении десятилетий ученые надеялись, что та же технология может быть использована для изучения гораздо более мелких вещей, к примеру отдельных мо...

Вышел Firefox 65 — тихий и скрытный Mozilla представила релизную версию браузера Firefox 65 для всех настольных платформ, а также ОС Android. Главным нововведением этой версии стал новый интерфейс управления блокировкой контента. В нём доступны 3 режима блокировки: стандартный, строгий и настраиваемый...

Google наняла для запуска Fuchsia OS разработчика macOS Увлеченность Google новой операционной системой под названием Fuchsia давно не новость для подавляющего большинства наших читателей. Мы неоднократно рассказывали о ее уникальных особенностях и возможных путях ее внедрения. Единственное, что вызывало беспокойство, — ко...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Mozilla выпустила первую предварительную сборку Firefox для Windows 10 ARM Открытый браузер Firefox теперь доступен для Windows 10 на ARM на канале Nightly (очень ранние и нестабильные сборки). Благодаря этому владельцы соответствующих планшетов и ноутбуков могут рассчитывать на более высокую производительность по сравнению с использование...

OnePlus 7 Pro обошел iPhone XS Max по скорости работы Несмотря на то что вычислительная мощность сегодня является, скорее, второстепенным фактором при выборе смартфона для большинства пользователей, скорость его работы для многих играет определяющее значение. В конце концов, именно то, насколько быстро аппарат реагирует на ком...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Видео: первый обзор Android 10 Q Зарубежное издание XDA-Developers опубликовало на своём официальном YouTube-канале первый видеообзор Android 10 Q. Американский портал обозревал раннюю сборку грядущей версии операционной системы, которая, вероятнее всего, предназначена для альфа-тестирования внутри компании...

Конференция в Будапеште (29-31 октября) Data Crunch В этом году я побывал на конференции Data Crunch в Будапеште посвященной аналитике данных и Data Engeneering. На эту конференцию приглашают спикеров из Linkedin, Uber, Github и множества компаний "второго эшелона", где люди делятся своим опытом или же рассказывают об инструм...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Новое VoIP-приложение 3CX для Android и CFD v16 И снова хорошие новости от 3CX! На прошлой неделе выпущены два важных обновления: новое VoIP-приложение 3CX для Android и новая версия среды разработки голосовых приложений 3CX Call Flow Designer (CFD) для 3CX v16. Новое VoIP-приложение 3CX для Android Новая версия приложен...

Ученые нашли самую далекую карликовую планету в Солнечной системе В прошлом году ученый Скотт Шеппард из Института Карнеги вместе с коллегами обнаружил самое далекое небесное тело Солнечной системы. Тогда объект назвали FarOut. Но на этом группа исследователей решила не останавливаться, и в этом году труды были вознаграждены: астрономы об...

Хакеры смогут украсть воспоминания людей От этих возможных событий нас отделяют десятилетия, однако базовая технология управления памятью существует уже сегодня в форме устройств для глубокой стимуляции мозга. И, как показало совместное исследование "Лаборатории Касперского" и группы функциональной нейрох...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Lightning-кабель научили полноценному управлению компьютером Mac Мы уже неоднократно рассказывали истории об опасностях, которые таят в себе нелицензионные кабели. Большинство из них просто выходят из строя уже в первый месяц использования, лишая вас потраченных денег, но попадаются и те, что могут в буквальном смысле устанавливать за ва...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

Что такое Rest API? Термин Rest API в среде программирования достаточно сильно распространён. Наверняка если у вас возникала потребность в том чтобы получить те или иные данные из стороннего источника, такого как твиттер или гитхаб вы сталкивались с данным понятием. Следует отметить, что именно...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Новая компьютерная архитектура по типу мозга может улучшить методы обработки данных Ученые из IBM разрабатывают новую компьютерную архитектуру, которая будет лучше приспособлена для обработки растущих объемов данных, поступающих с алгоритмов искусственного интеллекта. Вдохновение они черпают из человеческого мозга, а их наработки уже значительно превосходя...

Невероятная акустическая левитация: звук как способ управлять материей Акустическая левитация возникает, когда давление, создаваемое звуковыми волнами, передвигает тело с одной точки на другую. Этот феномен известен давно, но раньше речь шла о передвижении всего одного объекта. Способы не просто поднимать над поверхностью, но и перемещать объек...

Процессорам Intel угрожает новая спекулятивная уязвимость Spoiler Опубликован доклад, посвященный проблеме Spoiler, которая может облегчить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам.

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

Что такое Wi-Fi 6. Характеристики и нововведения Ежедневно миллионы людей по всему миру пользуются Wi-Fi. Самая популярная технология беспроводной передачи данных упрощает доступ в интернет уже более двух десятков лет, но сама за всё это время практически никак не изменилась. В октябре 2018 года ассоциация Wi-Fi Alliance о...

Появились данные о производительности новых SoC Qualcomm Snapdragon 730G, Snapdragon 730 и Snapdragon 665 Компания Qualcomm сегодня представила три новых однокристальных системы, а Samsung уже успела анонсировать смартфон на одной из них. Теперь же у нас есть возможность взглянуть на производительность новых SoC и понять, насколько же они быстрее предшественниц. Как можно ...

«Звёздный» чехол LED Cover для смартфонов Samsung Galaxy S10 получит сразу три режима работы Пару дней назад мы узнали, как выглядит один из фирменных чехлов для смартфонов Samsung Galaxy S10. Вчера эти аппараты были анонсированы вместе с чехлами, так что у нас появилась возможность взглянуть на новинки полноценно. Несмотря на то, что сторонние источники называ...

Графен и плазмоны - основа новой архитектуры квантовых компьютеров Графен, материал, состоящий из единственного слоя атомов углерода, может стать основой для будущих оптических квантовых компьютеров благодаря работе исследователей из Венского университета и Института фотоники, Барселона. Эти исследователи продемонстрировали, что графеновые ...

Эксперты показали, как добыть остаточные данные из чипов RAM Компьютеры ведущих производителей, включая Dell, Lenovo и Apple, уязвимы к атакам типа cold boot. Так считают финские ИБ-эксперты, сумевшие получить доступ к информации, некоторое время остающейся в оперативной памяти устройства после аппаратной перезагрузки. Взлом требует с...

[Перевод] Таймеры JavaScript: все что нужно знать Здравствуйте, коллеги. Давным-давно на Хабре уже переводилась статья под авторством Джона Резига как раз на эту тему. Прошло уж 10 лет, а тема по-прежнему требует разъяснений. Поэтому предлагаем интересующимся почитать статью Самера Буны, в которой дается не только теоретиче...

Власти США хотят разделить Apple. Как это будет Антимонопольные скандалы, фигурантами которых становятся крупные корпорации, давно не вызывают интереса рядовых пользователей. В конце концов, какой в этом смысл, если даже самые громкие из них ограничиваются штрафом, который оказывается своего рода индульгенцией для наруши...

На что идут мошенники, чтобы разблокировать украденные iPhone Устройства Apple имеют гораздо лучшую защиту, чем решения конкурентов. Тут вам и сверхнадежный интерфейс Face ID, который практически невозможно обмануть, и продвинутые алгоритмы шифрования, способные уберечь ваши данные от кражи, и даже удаленная блокировка по iCloud, позв...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Криптоджекинговая атака вынудила канадский университет полностью отключить свою сеть В Университете святого Франциска Ксаверия обнаружили массированную атаку по добыче криптовалюты.

Новая оптическая ячейка памяти обеспечивает рекордную плотность хранения данных Специалисты Оксфордского, Эксетерского и Вестфальского университетов выполнили разработку, которая позволит повысить плотность хранения данных. Речь идет о новой оптической ячейке памяти с фазовым переходом, в которой для записи и чтения данных используется не электриче...

LG V50 ThinQ – еще один 5G-смартфон с крутым аксессуаром На MWC 2019 корейцы, кроме крутого семейства G8 ThinQ, показали еще один новый флагман – LG V50 ThinQ. Главное, чем может похвастаться новинка: возможность работы в новых сетях 5G. Но есть и другие интересные детали. Дизайн большого 6,4-дисплея не удивляет: на нем мы видим п...

Как продлить время работы Google Pixel 3 При массе достоинств хороший во всех отношения смартфон Google Pixel 3 имеет и некоторые недостатки. В частности, многие жалуются на быстро разряжающуюся батарею. В то время, как конкуренты используют аккумулятор мощностью 3500 мАч или даже выше, Pixel 3 несет на борту гора...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 10. Режимы работы портов свитча Сегодня мы рассмотрим режимы портов свитча и функции свитча. Свитч имеет два режима работы: Access, или статический доступ, и Trunk – режим туннельной магистрали. Первый режим используется, когда вы подсоединяете к порту свитча какое-либо конечное устройство. Если вы подсоед...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Предложен способ шифрования при помощи живых клеток Разработчики современных методов шифрования обычно исходят не из принципиальной невозможности «вскрытия» своего алгоритма и его результатов, но из аргументированного предположения, что это нельзя сделать на имеющихся компьютерах за сколько-нибудь приемлемое время. Грубо гово...

Windows XP все еще жива! Для нее вышло обновление безопасности Если вы все еще используете операционную систему Windows XP или Windows Server 2003 (а также Windows 7, Windows Server 2008 и 2008 R2), то вам необходимо обновиться. Microsoft выпускает срочное исправление для данных операционных систем, чтобы заблокировать удаленно использу...

RPA 2019: роботизация по-русски В компании «Аплана Бизнес-решения» развивают собственную RPA-платформу. Российский рынок Robotic Process Automation быстро развивается, на нем появляются отечественные продукты. Так, в сентябре 2018 года компания «Аплана Бизнес-решения» выпустила RPA-п...

Почему на одних участках тела волосы растут, а на других — нет Исследователи из Медицинской школы Перельмана и Университета Пенсильвании говорят, что нашли ответ на этот вопрос, и опубликовали свои данные в статье, опубликованной в журнале Cell Reports. Они нашли ингибитор, выработка которого блокирует так называемый сигнальный путь WNT...

Как исправить проблемы с Wi-Fi и LTE на iPhone XS Не так давно мы рассказывали о проблемах связанных со слабым приемом сигнала сотовой связи или Wi-Fi при работе с новейшими моделями Apple. Несмотря на то, что в iPhone XS и iPhone XS Max используется усовершенствованный модем с поддержкой технологии 4×4 MIMO, многие владе...

[Перевод] Защита ПО от копирования и взлома: основные методы и стратегии По статистике, приведенной в исследовании 2018 BSA Global Software Survey: Нелицензированное (пиратское) ПО составляет 37% от всего объема программного обеспечения, установленного на персональных ПК по всему миру. Стоимость контрафактного ПО оценивается в $46 млрд. Mal...

Новый голосовой переводчик Google сохраняет интонацию и голос исходного языка Google представила новую экспериментальную нейросеть Translatotron, способную напрямую переводить речь на другой язык, не используя ее текстовое представление, и сохранять голосовые данные и темп речи говорящего, сообщается в блоге компании. Система с долгой краткосрочной п...

Крошечные компьютеры изменят нашу жизнь. Но построить их крайне трудно Возможно, вы смотрели «Внутреннее пространство», комедийный научно-фантастический фильм 80-х о микроскопической пилотируемой капсуле, введенной в человека? Несмотря на то, что мы еще далеки от создания подводных лодок, плавающих в теле человека, технические достижения позво...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Группировка TA505 использует бэкдор ServHelper для атак на банки и ритейл Фишинговые операции группы TA505 помогли обнаружить два новых семейства малвари: бэкдор ServHelper и две версии трояна удаленного доступа FlawedGrace.

Cisco залатала SD-WAN, Webex, защитные решения На прошлой неделе компания Cisco выпустила набор обновлений, закрывающих около 30 уязвимостей в различных продуктах. Одна из брешей оценена как критическая, 16 — как высокой степени опасности. Самая серьезная уязвимость (CVE-2019-1651) затрагивает сетевое решение SD-WAN; она...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

После ареста лидеров Fin7 были атакованы более 130 компаний Хотя лидеры группы Fin7 были арестованы в 2018 году, атаки по-прежнему продолжаются.

В 2018 году 37% компаний в мире были атакованы криптомайнерами Check Point Software Technologies представила исследовательский отчет, посвященный основным инструментам, которые хакеры используют для атак на организации по всему миру.

Создана новая технология массового секвенирования белков Большинство из вас наверняка слышало о секвенировании ДНК и РНК. А они, как известно, состоят из аминокислот. При этом, что удивительно, для определения аминокислотной последовательности белков подобных методов пока что не существует. Точнее, не существовало. Ведь недавно г...

В MIT придумали, как поставить производство микроботов на поток Современные роботы не только учатся новым трюкам вроде паркура, но и идут по пути миниатюризации. Уже неоднократно на страницах нашего сайта мы писали о самых разных микроботах, способных работать внутри нашего организма с целью контроля за жизненными показателями или доста...

Запускаем контейнер с юнит тестами в Azure DevOps (VSTS) С приходом .Net Core у нас появилась прекрасная возможность не только запускать наш код на разных ОС, но и тестировать его на разных ОС. А что может быть лучше Docker при работе с разными ОС? Тестирование более ценно, когда у вас нет никакой разницы между тестовой средой с ...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Обзор компактной материнской платы ASUS Prime H310I-Plus. Исследование возможностей Intel H310 с участием Core i5-8600K Младшие чипсеты Intel всегда заметно отличались списком возможностей от более старших собратьев, и нынешний актуальный H310 исключением не стал. Как и прежде, можно использовать всего один модуль на каждый из каналов памяти, гнёзд...

Память в новом Galaxy S10 уже успела устареть Теперь, когда потребители вовсю заказывают новенькие Galaxy S10, S10 и S10e и уже готовятся получить их в руки от службы доставки, настало время поговорить о… Galaxy Note 10. О готовящемся к анонсу новом флагмане Samsung с S Pen на борту известно пока не очень много, но все...

Обзор Haiku R1/beta1 — пересмотр BeOS, спустя 18 лет после его последнего официального выпуска Я ещё в начале 2000-х годов экспериментировал и использовал BeOS R5 Pro, когда компания, которая его создала, пошла ко дну. Я с интересом слежу за развитием Haiku на протяжении всех этих лет. Хотя можно утверждать, что и старая BeOS и новая Haiku, не имеют некоторых важных...

«Лаборатория Касперского»: более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения «Лаборатории Касперского» зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени …

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

[Из песочницы] Haiku β1 — сделаем /b/ OS великой снова Совсем недавно (почти 4 месяца назад) вышла новая Haiku (далее — просто BeOS, ибо проект гораздо удачнее ReactOS — настолько, что разница между Haiku и BeOS уже пренебрежимо мала). Конечно же, мне давно уже надоели все эти Windows и *nix; хотелось попробовать чего-то новое,...

[Из песочницы] Удалённая работа у здорового (?) работодателя В 2019 году удаленная работа в ИТ уже давно никого не удивляет — она ​​воспринимается как один из доступных способов организации команды. Почитать об этом можно в восторженных отзывах работников, слегка хвастливых рассказах работодателей, скучных аналитических статьях рекрут...

Методы наименьших квадратов без слёз и боли Итак, очередная статья из цикла «математика на пальцах». Сегодня мы продолжим разговор о методах наименьших квадратов, но на сей раз с точки зрения программиста. Это очередная статья в серии, но она стоит особняком, так как вообще не требует никаких знаний математики. Статья...

Абстрактный постер сделал человека невидимым для машинного зрения Распознавание образов в реальном времени — перспективная технология, которая уже находит применение в охранных комплексах и системах поиска конкретных людей в толпе. Для выполнения этой задачи используются сверточные нейронные сети, которые способны с высокой скоростью ...

Эти приложения крадут ваши данные. Срочно удалите их! Уже не первый раз в магазин приложений от Google попадают программы, которые наносят вред вашему смартфону и могут выкрасть конфиденциальную информацию. Вот и недавно исследователи из Digital Security обнаружили ранее неизвестный тип рекламного вредоносного ПО в более, чем ...

Эти приложения крадут ваши данные. Срочно удалите их! Уже не первый раз в магазин приложений от Google попадают программы, которые наносят вред вашему смартфону и могут выкрасть конфиденциальную информацию. Вот и недавно исследователи из Digital Security обнаружили ранее неизвестный тип рекламного вредоносного ПО в более, чем ...

Открыть нельзя игнорировать Моя работа связана с тем, что я вру людям и эксплуатирую их доверчивость, любопытство, жадность и так далее. Работу я свою люблю и стараюсь подходить к ней творчески. Специфика моей деятельности связана с проведением атак методом социальной инженерии. И в этом посте я бы х...

В MIT использовали биологический вирус для того, чтобы ускорить работу компьютера Всегда, когда компьютер (да и любое другое электронное устройство) обрабатывает данные, существует небольшая задержка при, так сказать, переходе информации «от одного оборудования другому» (например, из оперативной памяти в физическую). Чем мощнее комплектующие, тем меньше ...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

Запуск iPhone 11 может задержаться. Почему? Каждый год Apple презентует новую модель iPhone, которая практически во всем оказывается лучше предыдущей. Даже если внешне аппараты оказываются практически идентичными, их аппаратная начинка может отличаться весьма существенно. Как правило, эти подробности становятся извес...

Google добавила в Chrome для Android новый режим. Что он умеет? Несмотря на всю противоречивость десктопной версии Google Chrome, сложно придумать лучший браузер для Android. Он не только удобен и быстр, но и экономичен. Благодаря встроенному режиму Data Saver браузер экономит трафик, тем самым снижая расходы пользователей, использующих...

Google показала голосовой помощник Assistant следующего поколения Google Assistant — один из самых важных продуктов поискового гиганта на сегодняшний день. Во-первых, за подобными ИИ будущее, а во-вторых, он никак не привязан к операционной системе Android, то есть может позволить Google завоёвывать новые сегменты. Вчера на меро...

Найден способ сохранять клетки живыми при 3D-печати больших органов Когда-нибудь технология 3D-печати избавит мир от нехватки донорских органов — сердца, почки и другие части тела можно будет создать при помощи принтеров. К сожалению, на данный момент печать больших органов невозможна, так как это требует много времени, в ходе которого живы...

[Перевод] Математики обнаружили идеальный способ перемножения чисел Разбивая крупные числа на мелкие, исследователи превысили фундаментальное математическое ограничение скорости Четыре тысячи лет назад жители Вавилонии изобрели умножение. А в марте этого года математики усовершенствовали его. 18 марта 2019 два исследователя описали самый ...

[Из песочницы] Производительность торговой платформы на простом примере В этой статье я хочу в научно-популярной форме рассказать об оптимизации времени отклика в торговых платформах бирж и банков (HFT). Для справки речь идет о временах от сотен наносекунд до сотен микросекунд. Для большинства других приложений многие приведенные ниже методы оп...

Как сделать работу на Android-смартфоне проще и удобнее Множество программных продуктов имеют массу функций, использовать которые куда как удобнее при помощи различных сочетаний клавиш. Ведь гораздо быстрее, скажем, нажать пару кнопок, чтобы открыть новую вкладку браузера, чем выискивать курсором мыши небольшой плюсик в открытом...

Машинное обучение vs сигнатурный анализ при обнаружении атак на веб-приложение О том, как мы разрабатывали модуль машинного обучения, почему отказались от нейронных сетей в сторону классических алгоритмов, какие атаки выявляются за счет расстояния Левенштейна и нечеткой логики, и какой метод обнаружения атак (ML или сигнатурный) работает эффективнее....

Подписана финальная сборка Windows 10 October 2018 Update! Публичный релиз планируется 2 октября Доброе утро, друзья! Разработка нового функционального обновления для Windows 10 под названием October 2018 Update подошла к концу, финальная сборка с номером 17763.1 подписана, необходимые ESD-файлы загружены на сервера Microsoft, а значит уже совсем скоро начнётся распрос...

Кибергруппировка Fin7 атаковала более 130 компаний после ареста своих лидеров Также "Лаборатория Касперского" полагает, что Fin7 могла увеличить число атакующих групп, работающих под её "зонтичным брендом", и с большой вероятностью продолжила практику найма сотрудников под видом вполне официального секьюрити-вендора. Fin7 активна...

hellOGL: OpenGL hello world Сегодня я покажу, как открыть открыть окно и создать контекст OpenGL. Это на удивление непростая задача, OpenGL до сих пор не имеет официальных кроссплатформенных средств создания контекста, поэтому будем опираться на сторонние библиотеки (в данном случае GLFW и glad). В инт...

В новой версии Firefox блокируется автоматическое воспроизведение медийного контента Mozilla на днях представила Firefox 66, который можно было бы назвать рутинным обновлением, если бы не одно важное нововведение. А именно блокирование автоматического воспроизведения видео и аудио, чем грешат многие сайты. Если открыта пара вкладок, еще ничего — можно бы...

Выпущены новые ISO-образы Windows 10 19H1 Insider Preview На прошлой неделе компания Microsoft удалила официальные ISO-образы Windows 10 19H1 Build 18272, поскольку срок действия этой сборки подходит к концу. Впрочем, инсайдерам не стоит расстраиваться, так как сегодня были опубликованы новые ISO-образы сборки 18290, которые можно...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Иллюзия обмана: визуально-оптическая иллюзия на базе ретропрогнозирования Мозг человека очень часто называют самым сложным биологическим компьютером в мире. Ученые со всего мира продолжают изучать этот невероятно загадочный орган, открывая все новые и новые его свойства, функции, возможности и прочее. Как мы знаем, многие науки, а следовательно ...

Брешь в контроллерах Rockwell вызывает отказ в обслуживании Команда ICS-CERT сообщила об уязвимости, найденной в программируемых контроллерах Rockwell, которые используются в системах промышленной автоматизации, сельском хозяйстве, транспортной инфраструктуре и работе коммунальных служб. Брешь позволяет злоумышленникам удаленно измен...

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

Сравнение: iPhone XS Max против OnePlus 7 Pro. Кто быстрее? 14 мая компания OnePlus явила миру свой новый флагманский смартфон — OnePlus 7 Pro. Новинка получилась действительно интересной по многим факторам — здесь и полноформатный дисплей, занимающий фактически всю свободную площадь, и топовые характеристики, и относите...