Социальные сети Рунета
Понедельник, 6 мая 2024

Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint Операторы трояна TrickBot, похоже, решили заняться атаками типа SIM swap. Для этого малварь начала похищать PIN-коды и учетные данные от аккаунтов крупных мобильных операторов.

Банкер TrickBot научился похищать учетные данные RDP, VNC и PuTTY Эксперты Trend Micro нашли новую версию трояна TrickBot, чей арсенал стал еще богаче.

Расширение для Google Chrome воровало информацию о банковских картах пользователей Вредоносное расширение Flash Reader было доступно в официальном каталоге Chrome Web Store с февраля 2018 года и похищало информацию о банковских картах пользователей.

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Троян Saefko может распространяться с помощью USB-устройств Аналитики Zscaler заметили, что в даркнете продают многофункциональную малварь Saefko, которая ворует банковские реквизиты, учетные данные, а также информацию о криптовалютных кошельках.

Участник группировки TipTop получил два года условно Суд решил судьбу участника группировки TipTop, которая с 2015 года воровала деньги со счетов россиян. По оценкам ИБ-экспертов, ее участники заразили более 800 тыс. Android-устройств и ежедневно похищали до 700 тыс. рублей. Методы и инструменты TipTop Злоумышленники брали в а...

Троян Adwind взял на мушку приложения Windows Исследователи из Menlo Security обнаружили новую версию RAT-трояна Adwind, нацеленную исключительно на ПК Windows. Троян Adwind, он же AlienSpy, Frutas, Unrecom, JRAT, SockRat и JSocket, целиком написан на Java и обычно используется для кражи информации с зараженных машин. Д...

Проблема Thunderclap и периферия Thunderbolt представляет угрозу для Windows, Mac, Linux Сводная группа исследователей рассказала на конференции NDSS 2019, что Thunderbolt-периферия может представлять угрозу для ряда операционных систем. С помощью таких устройств возможно похищать информацию напрямую из памяти машины.

Искусственный интеллект научился расшифровывать плач младенцев Исследователи из Университета Северного Иллинойса применили технологии искусственного интеллекта для извлечения информации из звуков, издаваемых младенцами. Они сосредоточились на двух задачах: научиться выявлять по голосу признаки проблем у малышей и перевести в понятные те...

Троян AZORult ворует пароли и маскируется под Google Update Эксперты Minerva Labs обнаружили малварь AZORult в файле GoogleUpdate.exe, подписанном действующим сертификатом.

Арестован хакер, воровавший песни у известных музыкантов Британская полиция задержала 19-летнего хакера, который похищал неиздававшиеся записи всемирно известных музыкантов и коллективов, чтобы вымогать за них деньги в криптовалюте.

Арестован хакер, воровавший и продававший неизданные записи музыкальных исполнителей Британские правоохранители сообщили об аресте 19-летнего подозреваемого, который якобы похищал неизданные записи различных музыкальных исполнителей, а затем продавал украденные треки за криптовалюту.

Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот...

Новый банковский Android-троян обнаружен исследователями Пользователи устройств на базе Android стали жертвой нового банковского трояна под названием Ginp. Об этом сообщили специалисты компании Threat Fabric, работающей в сфере информационной безопасности.

Учёные научились предсказывать психоз по речи человека Американские исследователи научились предсказывать возникновение психоза у пациента. По анализу его речи.

TrickBot получил модуль для рассылки спама В ходе одной из текущих TrickBot-кампаний исследователи обнаружили вариант зловреда, загружающий новый компонент. Анализ показал, что этот модуль предназначен для сбора учетных данных электронной почты и контактов из ящиков жертвы, а также для рассылки вредоносного спама с е...

AppMetrica улучшает анализ сбоев Осенью AppMetrica полностью обновит инструменты для анализа стабильности приложений.

WhatsApp научились взламывать при помощи видео Череда проблем приложения WhatsApp продолжается. Напомним, что ранее владельцы смартфонов некоторых моделей пожаловались на ухудшение автономности устройств после обновления WhatsApp. На этот раз в приложении была найдена уязвимость, которая позволяет злоумышленникам во...

Сайт SAFU Wallet ушел офлайн после обнаруженной бреши в безопасности и кражи средств Спустя всего неделю после запуска браузерный кошелек-расширение SAFU Wallet был удален из магазина Google Chrome, а сайт проекта стал недоступен. Произошло после сообщений о том, что в этом ориентированном на работу с BEP2-токенами на базе Binance Chain содержится вредоносны...

Российские банки сообщили о новом Android-вирусе, который ворует деньги через мобильные приложения Вирус, с которым в России уже столкнулись клиенты "Почта Банка" и МКБ, способен тайно переводить деньги на счет злоумышленников без ведома владельца устройства. Пока что атаки с использованием этого трояна были единичными.

Вейвлет-анализ.Часть 3 Введение При проведении CWT анализа средствами библиотеки PyWavelets (бесплатное программное обеспечение с открытым исходным кодом, выпущенное по лицензии MIT) возникают проблемы с визуализацией результата. Предложенная разработчиками тестовая программа по визуализации прив...

Преступники оплачивают онлайн-игры и услуги хостинга с помощью банкера Flexnet Банковский троян Flexnet построен на исходниках известной малвари GM Bot и представляет угрозу для пользователей Android. Flexnet ворует деньги не только с банковских карт, но и со счетов мобильных телефонов.

Android-троян FANTA «заработал» десятки миллионов рублей на российских пользователях Несмотря на то, что различные вариации Android-троянов семейства Flexnet известны уже более 4 лет, с 2015 года, и подробно изучены, сам троян и связанная с ним инфраструктура постоянно развиваются: злоумышленники разрабатывают новые эффективные схемы распространения, добавля...

Троян Razy скрывается в расширениях для браузеров и ворует криптовалюту Троян Razy подменяет поисковую выдачу Яндекс и Google, ищет на сайтах любые адреса криптовалютных кошельков и меняет их на адреса кошельков злоумышленников, может подменять изображения QR-кодов кошельков, а также модифицировать страницы криптовалютных бирж.

«Биткоин-генератор» не создает криптовалюту, но может от нее избавить В первом комментарии под роликом содержится ссылка на его загрузку. Она ведет на страницу, предлагающую загрузить файл Setup.exe.В случае загрузки на компьютеры действительно устанавливается некий инструмент. Однако служит он скорее тому, чтобы избавить доверчивых пользова...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Хоррор-игра для Android ворует учетные данные Facebook, Google и не только Аналитики компании Wandera обнаружили в Google Play вредоносную игру, которая воровала данные пользователей и показывала навязчивую рекламу.

Под видом фильма «Девушка, которая застряла в паутине» хакеры похищали биткоины пользователей The Pirate Bay Исследователь безопасности под ником 0xffff0800 обнаружил, что файлы фильма «Девушка, которая застряла в паутине» на торрент-ресурсе The Pirate Bay были заражены вредоносным программным обеспечением. Picture of the sample itself, and here’s the download for the sample ...

Киберполиция заблокировала троян Imminent Monitor Европол совместно с правоохранительными органами Колумбии, Австралии и ряда других стран пресек распространение трояна Imminent Monitor. Киберполицейские добились отключения серверов проекта, который позиционировался как легитимная утилита, однако обладал всеми функциями RAT...

Хакеры научились красть данные через Internet Explorer, даже если им не пользуются Исследователи нашли новую уязвимость в браузере Internet Explorer. Она связана с тем, как программа обрабатывает MHT-файлы. Проблема заключается в том, что такие файлы Windows открывает автоматически с помощью Internet Explorer.

Попробуй силы в «Конкурентной разведке» от PHDays и выиграй подписку на «Хакер»! Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSINT (поиск, сбор и анализ информации по открытым источникам). Квест позволит участникам на практике познакомиться с новыми техниками поиска информации, р...

Жертвы компрометации почтовых сервисов Microsoft утверждают, что у них похищают криптовалюту В начале апреля Microsoft признала, что третьи лица могли получить доступ к чужой почте в Outlook, MSN и Hotmail. Теперь СМИ сообщают, что у пострадавших пользователей похищают криптовалюту.

[Перевод] В чем разница между исследователем данных и статистиком? Всем привет. Открыт набор на новый курс от Otus — "Прикладная аналитика на R", который стартует уже в конце этого месяца. В связи с этим хочу поделиться переводом публикации о разнице между аналитиком по данным и статистиком, который в свою очередь использует R на практике. ...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Check Point Global Threat Index: появился опасный троян SpeakUp Исследователи Check Point обнаружили рост активности SpeakUp — нового бэкдора для Linux, который распространяет криптомайнер XMRig.

Официальный сайт криптовалюты Monero был взломан и распространял малварь Официальный сайт GetMonero[.]com, предоставляющий бинарники для Linux и Windows, был скомпрометирован и распространял малварь, ворующую средства пользователей.

Приложения с миллионами установок воровали селфи жертв и показывали порнографическую рекламу Специалисты Trend Micro обнаружили в Google Play десятки приложений, распространяющих вредоносную рекламу, направляющих пользователей на фишинговые сайты и ворующих фотографии жертв.

Нейросеть научилась читать мысли человека Исследователи из России научились воссоздавать изображения, которые человек видит в данный момент, по электрической активности мозга. Это достижение позволит создавать устройства, которыми можно будет управлять при помощи сигналов мозга.

Касперский помог АНБ поймать шпиона, которого сами американцы пропустили Хакер 20 лет похищал «Секретные» и «Совершенно секретные» документы и инструменты агентства. Это самая большая утечка в истории США.

Троян Qbot тоже научился прятаться в переписке Распространители банкера Qbot, известного с 2009 года, запустили очередную email-кампанию, но с нововведением. Команда Special Operations из американской компании JASK обнаружила, что злоумышленники начали маскировать вредоносные сообщения, пользуясь уже существующей электро...

Apple расширяет программу bug bounty и увеличивает размер вознаграждений Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет получить до миллиона долларов, а также исследователи смогут искать проблемы в macOS, watchOS и tvOS.

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

Учёные научились делать пластик из банановых отходов Австралийские исследователи разработали новую технологию создания экологичного пластика из банановых отходов. Такой материал можно перерабатывать несколько раз, а потом он будет без проблем разлагаться, не причиняя вреда природе.

В США обнаружен новый вирус, ворующий данные электронных кошельков Новая уязвимость ворует и изменяет данные электронных кошельков

Похититель информации Vidar – форк Arkei? Независимый исследователь, известный твиттерянам как @fumik0, поделился результатами анализа новой вредоносной программы с претенциозным названием Vidar (в скандинавской мифологии бог мщения). Как оказалось, по коду она схожа с Windows-трояном Arkei, предназначенным для краж...

Популярный сайт VPN взломали для распространения трояна Хакеры нашли очередной способ доставки банковских троянов на компьютеры жертв.

В описаниях под видео на YouTube обнаружены следы криптовалютного трояна Международная антивирусная компания ESET исследовала новое семейство банковских троянов Casbaneiro, которые охотятся за криптовалютой. Жертвами ботнета уже стали бразильские и мексиканские пользователи. Распространяется Casbaniero чаще всего посредством вредоносной фишингово...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

«Яндекс» научился заглядывать в кошелёк Как сообщает ТАСС, «Яндекс» получил патент на технологию собственной разработки, которая выявляет уровень доходов пользователей мобильных устройств благодаря используемым приложениям и местам, в которых они бывают. Это делается путём анализа данных GPS, различных сервисов и ...

Россиянину грозит 5 лет за использование Neverquest В пятницу 22 февраля окружной суд штата Нью-Йорк заслушал заявление о признании вины гражданина России Станислава Лисова. Житель Таганрога сознался в преступном сговоре с целью распространения трояна Neverquest и использования его для кражи денежных средств с банковских счет...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

Шифровальщик Ryuk объединил усилия с трояном TrickBot Специалисты заметили, что троян TrickBot и шифровальщик Ryuk все чаще идут рука об руку. Более того, эксперты пришли к выводу, что Ryuk был создан не в Северной Корее, как считалось раньше, а в России.

Портал Госуслуг поможет узнать кредитную историю Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации сообщает о том, что на портале Госуслуг теперь можно узнать, где хранится кредитная история. Отмечается, что сведения об операциях с кредитами можно получить бесплатно два раза в год...

ИИ научился создавать видео с одного кадра. Старые картины теперь можно сделать живыми Технология из Гарри Поттера дошла до наших дней. Теперь для создания полноценного видео человека достаточно одной его картинки или фотографии. Исследователи машинного обучения из «Сколково» и центра Samsung AI из Москвы опубликовали свою работу о создании такой системы, вм...

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

Злоумышленники превращают Discord бэкдор и вынуждают воровать данные ИБ-специалист MalwareHunterTeam обнаружил малварь Spidey Bot, которая превращает Discord для Windows в средство для шпионажа.

Троян Riltok расширил географию атак на Европу Аналитики «Лаборатории Касперского» изучили Android-троян Riltok, который охотится за платежными данными пользователей в России, Франции и других европейских странах. Зловред перехватывает информацию через веб-инжекты, скрывает уведомления от банковских приложений ...

Доказано учёными: умные часы Apple Watch действительно способны диагностировать проблемы с сердцем Историй о том, что умные часы Apple спасли человеку жизнь, в Сети уже достаточно много. Несмотря на то, что Apple изначально никак не позиционировала свои часы с точки зрения здравоохранения, сейчас это один из основных сценариев использования данных устройств. Однако ...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

День, когда Dodo IS остановилась. Синхронный сценарий Dodo IS — глобальная система, которая помогает эффективно управлять бизнесом в Додо Пицце. Она закрывает вопросы по заказу пиццы, помогает франчайзи следить за бизнесом, улучшает эффективность сотрудников и иногда падает. Последнее — самое страшное для нас. Каждая минута так...

Как у Apple: динамичные обои из macOS Mojave появились в Xiaomi Mi 9 Теперь Xiaomi не стесняется воровать даже обои.

AppMetrica обновила инструменты для анализа стабильности приложений Новые отчеты позволят отслеживать статистику о сбоях и исследовать причины падений

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Российские хакеры пошли дальше использования уязвимостей и модифицируют Chrome и Firefox для отслеживания зашифрованного трафика пользователей Многие злоумышленники для взлома просто используют уязвимости в браузерах, но одна группа пошла дальше. Об этом рассказали специалисты «Лаборатории Касперского».  В компании обнаружили, что хакеры из российской группы Turla научилась модифициров...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Website Optimization. Повышение эффективности сайта 30 марта пройдёт авторский интенсив «Website Optimization. Повышение эффективности сайта» от Дмитрия Орлова (руководитель информационно-аналитического отдела в Ingate Digital Agency). Курс позволит вам научиться выявлять основные проблемы сайта, снижа...

Россиянин получил четыре года за использование Neverquest Окружной суд штата Нью-Йорк вынес приговор по уголовному делу Станислава Лисова. За соучастие в создании ботнета на основе банковского трояна Neverquest с целью кражи денег 34-летний гражданин РФ наказан лишением свободы на четыре года. Банковский троян Neverquest, также изв...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Банковский троян Mispadu маскируется под рекламу McDonald’s Специалисты ESET рассказали о банковском трояне Mispadu, который использует фейковую рекламу скидочных купонов McDonald’s для распространения.

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Group-IB нашла созданный русским хакером троян с уникальной функцией Android-троян Gustuff использовал для распространения и обхода защиты сервис Accessibility Service для людей с ограниченными возможностями. Целью вируса были в том числе приложения Skype, WhatsApp, Gett Taxi и PayPal.

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

«Лаборатория Касперского» раскрыла самую большую утечку секретных данных в истории США «Лаборатория Касперского» способствовала задержанию 51-летнего хакера Гарольда Томаса Мартина, который в течение 20 лет похищал документы американских спецслужб, в том числе Агентства национальной безопасности США.

Эксперты Google раскрыли информацию о серьезной уязвимости в macOS Исследователи Google Project Zero опубликовали информацию о неисправленной опасной проблеме в macOS и код proof-of-concept эксплоита для нее.

Троян Extenbro поменяет DNS и блокирует доступ к сайтам защитных решений Специалисты Malwarebytes Labs обнаружили трояна Extenbro, который не только поменяет DNS для показа рекламы, но и не дает пользователю заходить на сайты антивирусов и других защитных продуктов.

Троян Predator атакует любителей легких денег Независимый ИБ-исследователь обнаружил на YouTube мошенническую кампанию, направленную на распространение шпионского трояна Predator the Thief (также известный как Predator). Злоумышленники маскируют зловред под программы для добычи криптовалют, торговли и управления финанса...

Попечитель Mt.Gox запросил информацию о связанном с BTC-е Александре Виннике Попечитель обанкротившейся биткоин-биржи Mt.Gox Нобуаки Кобаяши обратился к Минюсту США для получения информации о россиянине Александре Виннике, который подозревается отмывании по меньшей мере $4 млрд через биржу BTC-е. Об этом сообщает CoinDesk. Еще в июле 2017 года исслед...

Искусственный интеллект от Facebook научился блефовать и теперь обыгрывает мировых чемпионов в покер Новый искусственный интеллект «Pluribus», разработанный Facebook AI Research и исследователями из Университета Карнеги-Меллона, стал абсолютным чемпионом по онлайн-покеру. Этот рукотворный разум уже обыграл 12 лучших действующих игроков в мире. А достичь таких результатов ем...

Нищенские зарплаты заставляют сотрудников Росгвардии воровать В этом уверен блогер, уличивший гвардейцев в «очень странном поведении». На YouTube было опубликовано видеорасследование, в ходе которого блогер за гаражами поймал на камеру сотрудников Росгвардии, которые спрятавшись от посторонних, сливали бензин из патрульной машины. При...

[Перевод] История транзистора, часть 2: из горнила войны Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютеро...

Новый анализ крови обнаруживает болезнь Альцгеймера за 20 лет до появления первых симптомов Исследователи из Медицинской школы Вашингтонского университета в Сент-Луисе сообщили о разработке новой методики анализа крови, которая дает возможность обнаружить болезнь Альцгеймера за 20 лет до появления ее первых симптомов.

Дерматологи научились выращивать волосяные луковицы при помощи 3D-принтера Первые операции по пересадке волос были проведены в 1939 году — пациентами дерматологов того времени стали солдаты Второй мировой войны, пострадавшие от сильных ожогов. С тех пор появилось как минимум два метода трансплантации волосяных луковиц из одной части тела в другую,...

Android-ботнет Geost интересуют денежные средства россиян Выступая на конференции Virus Bulletin в Лондоне, исследователи из Чешского технического университета, Национального университета Куйо (Аргентина) и компании Avast рассказали, как им удалось обнаружить один из крупнейших Android-ботнетов, созданный на основе банковского троя...

История отечественных ИКТ: Рудольф Зарипов 90 лет со дня рождения Рудольфа Зарипова – математика и кибернетика, одного из первых отечественных исследователей проблем искусственного интеллекта, имеющего труды по компьютерному моделированию музыкального творчества...

Инфостилер для macOS маскируется под трейдерскую программу Вредоносное приложение Stockfoli маскируется под легитимную биржевую программу для macOS и похищает данные пользователей. Об этом сообщили ИБ-специалисты, изучившие два варианта зловреда GMERA, задействованные в кибератаках. Исследователи обратили внимание на подозрительный ...

Яндекс.Практикум открывает Школу наставников Яндекс.Практикум открывает набор в Школу наставников. Она рассчитана на опытных ИТ-специалистов, которые хотят научиться управлять командами и передавать свой опыт другим. Прием заявок продлится до 1 октября. В Школу наставников принимают веб- и бэкенд-разработчиков, инженер...

Android-троян FANTA нацелен на пользователей Avito Зафиксирована новая кампания Android-трояна FANTA, атакующего клиентов 70 банков, платежных систем и веб-кошельков в России и странах СНГ. Вредонос нацелен на пользователей, размещающих объявления о купле-продаже на Avito.

Робот научился копировать человеческий почерк и рисунки Умение писать слова на бумаге кажется довольно простым человеческим навыком, но на самом деле он крайне сложен. Подумать только — чтобы научиться писать, нужно понимать, в какой точке нужно опустить кончик ручки, как долго и в каком направлении водить линию, а также где дел...

Угонщики научились воровать Tesla за 30 секунд Современные автомобили зачастую оснащены новейшими системами защиты — так, автовладелец может открыть свою машину, используя лишь брелок. Но при этом он должен находиться рядом со своим автомобилем, чтобы он понял, что хозяин рядом и впустил его. Это, несомненно, более удобн...

Пользователи macOS Mojave в опасности. Apple не знает, как решить проблему ИБ-специалист Линус Хенце обнаружил в macOS Mojave уязвимость, которая позволяет хакерам похищать логины и пароли пользователей от различных сайтов и сервисов.

Новая система по мониторингу соцсетей в РК будет представлена осенью Работу по проведению мониторинга средств массовой информации на основании договора с профильным ведомством выполняет РГП «Центр анализа и информации», созданное при правительстве.

Книга «Data mining. Извлечение информации из Facebook, Twitter, LinkedIn, Instagram, GitHub» Привет, Хаброжители! В недрах популярных социальных сетей — Twitter, Facebook, LinkedIn и Instagram — скрыты богатейшие залежи информации. Из этой книги исследователи, аналитики и разработчики узнают, как извлекать эти уникальные данные, используя код на Python, Jupyter Not...

Новая версия банкера Dridex избегает внимания антивирусов Исследователи изучили новую версию банковского трояна Dridex и обнаружили, что тот легко обманывает защитные решения.

Главный конкурент Redmi Note 7 Pro научился записывать видеоролики с частотой 960 к/с На прошлой неделе был представлен смартфон Realme 3 Pro, который называют главным конкурентом смартфона Redmi Note 7 Pro. За первые 8 минут была продана вся стартовая партия, которая включала более 170 000 смартфонов. Теперь же разработчики опубликовали прошивку за верс...

Электрокары Tesla научились самостоятельно диагностировать неполадки и резервировать детали на автосервисе Автомобили Tesla получили новую «сверхспособность»: теперь они умеют самостоятельно диагностировать неполадки и резервировать запчасти в определенном автосервисе. Так, один из владельцев Tesla опубликовал фотографию, на которой видно, как автомобиль сообщает о выяв...

Улучшаем производительность ПО с инструментами Intel для разработчика. Численное моделирование астрофизических объектов Мы начинаем цикл статей, рассказывающих о различных ситуациях, в которых использование инструментов Intel для разработчиков позволило существенно повысить скорость работы программного обеспечения и улучшить его качество. Наша первая история произошла в Новосибирском Универ...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Эксперимент: Как замаскировать использование Tor для обхода блокировок Цензура в интернете становится все более важной проблемой во всем мире. Это приводит к усилению «гонки вооружений» – государственные органы и частные корпорации в разных странах стремятся блокировать различный контент и борются со средствами обхода таких ограничений, а раз...

Книга «Прикладной анализ текстовых данных на Python» Технологии анализа текстовой информации стремительно меняются под влиянием машинного обучения. Нейронные сети из теоретических научных исследований перешли в реальную жизнь, и анализ текста активно интегрируется в программные решения. Нейронные сети способны решать самые сл...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

История о том, как мы иконку PVS-Studio меняли Релиз 7.0 ознаменовал новую веху в истории анализатора PVS-Studio – теперь доступен анализ не только кода, написанного на C, C++, C#, но также и Java. Кроме этого глобального нововведения продолжают улучшаться и дорабатываться существующие механизмы анализа, добавляются ди...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Rowhammer-атака RAMBleed позволяет похищать данные, а не только подменять их Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.

Банковский троян использовал YouTube для кражи криптовалюты Международная компания Eset изучила новое семейство банковских троянов Casbaneiro. Вредоносная программа охотилась за криптовалютой бразильских и мексиканских пользователей.

Мобильный троян Gustuff угрожает клиентам международных банков, криптосервисам и маркетплейсам Специалисты Group-IB предупреждают об активности Android-трояна Gustuff. Среди его целей – клиенты международных банков, пользователи мобильных криптокошельков, а также крупных e-commerce ресурсов.

Австралийские ученые изучат корреляцию между личностными особенностями человека и данными акселерометра его смартфона Современные мобильные телефоны накапливают тревожно большое количество информации о своих владельцах. Причем речь идет не только о списке контактов или журнале перемещений. Как обнаружили исследователи из Мельбурнского королевского технологического университета, ключевые пар...

ForkLog и Xena.Exchange проводят конкурс на лучшую трейдерскую историю ForkLog и криптовалютная биржа Xena.Exchange проводят совместный конкурс на лучшую трейдерскую историю. Трое победителей конкурса получат по $100 в биткоинах. Конкурс был анонсирован в последнем выпуске “Анализа крипторынка” на YouTube-канале ForkLog. ForkLog и Xena.Exchange...

Check Point Global Threat Index: киберпреступники вернулись к опасному банковскому трояну Trickbot Компания Check Point Software Technologies Ltd. опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Скиммер Pipka умеет удалять себя с зараженного сайта Специалисты Visa обнаружили ранее неизвестный вредоносный скрипт, похищающий данные банковских карт со страниц интернет-магазинов. Зловред, получивший название Pipka, нашли как минимум на 16 сайтах, занимающихся онлайн-торговлей. Вредоносный JavaScript-сценарий можно настрои...

Почему не стоит устанавливать оптимизаторы батарей для Android Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения д...

Вымогатель, распространявший Reveton, получил 6 лет тюрьмы Лондонский суд приговорил киберпреступника, причастного к вымогательской кампании, к шести годам и пяти месяцам ареста. Как установило следствие, начиная с 2012 года Зейн Кайзер (Zain Qaiser) получил свыше 700 тыс. фунтов выкупа от граждан более чем 20 стран мира. Подсудимый...

Зловред для Mac похищает криптовалюту – и сам же ее генерирует Обнаруженное ПО является разновидностью зловреда OSX.DarthMiner и обладает достаточно примечательным набором функций. Инфицируя устройства, эта программа получает доступ к данным штатного браузера Safari от Apple, а также браузера Chrome. Интересуют ее в первую очередь посещ...

Румынский мошенник осужден в США за скимминг В понедельник 3 июня Федеральный окружной суд Спрингфилда, штат Массачусетс, признал виновным в банковском мошенничестве гражданина Румынии Богдана Русу (Bogdan Viorel Rusu). Суд приговорил Русу к 5 с половиной годам заключения с последующим надзором в течение еще 5 лет и шт...

Некоторые Android-смартфоны заражены троянами прямо с завода Основная причина, которая сформировала образ Android как максимально незащищенной операционной системы, как выяснилось, кроется именно в безалаберности и наивности тех, кто ей пользуется. Если вы, будучи владельцем устройства под управлением Android, скачаете вредоносную пр...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Meizu покажет флагман 28 августа Примерно неделю назад появилась информация о том, что компания Meizu увольняет около 40 процентов своих сотрудников, закрывает фирменные магазины и сокращает затраты на разработку и исследования. Обычно это говорит о том, что у компании большие проблемы и ради экономии средс...

Встроенные средства контроля времени исполнения программного приложения В публикации представлена программная реализация встроенных средств сбора и накопления метрической информации по времени исполнения приложений, написанных на C/C++/C#. Существо описываемого подхода базируется на включении в программный код приложения “контрольных точек” из...

Хадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT Для подписчиков5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам выходило, что в ловушку угодил очередной клон Mirai — симптомы заражения казались похожими. Однако после...

Конфиденциальность в блокчейне: кому и зачем нужны анонимные криптовалюты Биткоин никогда не был по-настоящему конфиденциальной криптовалютой. BTC-адреса можно связать с IP-адресами и другой информацией пользователей при помощи аналитических сервисов CipherTrace, Chainalysis и Crystal. История транзакций крупнейших криптовалют находится в свободно...

ДНК-тест решил историческую загадку: «Заключенный №7» из Шпандау действительно был Рудольфом Гессом Исследователи из Военного медицинского центра им. Уолтера Рида и Университета Зальцбурга провели анализ ДНК из единственного сохранившегося образца крови загадочного «Заключенного №7». Этот человек 40 лет провел в тюрьме Шпандау в условиях строжайшей секретности, и личность ...

ESET обнаружила новые версии трояна DanaBot Быстро развивающийся модульный троян DanaBot подвергся новым изменениям. В версии, выпущенной в конце января 2019 года, реализован совершенно новый коммуникационный протокол, добавляющий несколько уровней шифрования в коммуникацию трояна и его C&C-сервера. Помимо этого, ...

В iOS 13 выявлена уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о контактах Выход мобильной операционной системы iOS 13 запланирован на следующую неделю. Тем не менее, исследователям по вопросам информационной безопасности уже удалось обнаружить в ней уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о всех контакт...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Новый баг в безопасности Internet Explorer позволяет красть файлы, даже если вы его не используете Internet Explorer уже давно имеет плохую репутацию из-за огромного количества дыр в безопасности браузера. И, хотя он сейчас практически не пользуется спросом, исследователи безопасности время от временя продолжают предупреждать о найденных уязвимостях. Эксперт в области без...

Индекс развития медиасферы-2018: стагнация телевидения, рост доверия к неформальным медиа Фонд медиаисследований и развития стандартов журналистики опубликовал отчёт «Индекс развития медиасферы – 2018. Динамика институционального развития средств массовой информации в субъектах РФ верхнего уровня в 2015–2018 гг». Эксперты отмечают, что в течение 2017–2018 гг пр...

Новая версия MIUI 10 изменила строку состояния Xiaomi Mi 9 и исправила ошибки Флагманский смартфон Xiaomi Mi 9 получил новую прошивку MIUI V10.2.16.0.PFACNXM, которая добавляет несколько новых функций. Во-первых, обновление вносит изменения в отображение информации в районе каплевидного выреза экрана, в котором находится селфи-камера. В описании ...

Фундаментальный курс по SEO С 12 сентября по 31 октября мы проводим очередной поток Фундаментального курса по SEO. Цель данного курса — помочь владельцам собственных бизнес-проектов и тем,кто отвечает за продвижение сайтов, получить знания в сфере SEO на...

Корпоративные пользователи не готовы переходить на Windows 10 Предприятия опасаются проблем с совместимостью и стабильностью

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

Роботизированная собака ANYmal после падения может вставать на ноги Исследователи научили собаку-робота преодолевать одну из самых сложных задач для четвероногого дроида, встать на ноги после падения. Бот, получивший название ANYmal, был первоначально разработан исследователями из Лаборатории роботизированных систем из Швейцарского федер...

Проблема с высокоскоростной серийной съемкой в камере Leica Q2 устранена в обновлении прошивки Как известно, некоторые владельцы камер Leica Q2 столкнулись с проблемой — снимки в формате RAW (DNG), сделанные  в режиме высокоскоростной серийной съемки, невозможно перенести на компьютер. Служба поддержки Leica в США, Байерс получил подтверждение, что про...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

Потрошим Carbanak. Как изнутри устроен известный банковский троян Для подписчиковБанковские трояны ежегодно наносят ущерб на миллионы долларов. Вирмейкеры стараются держать все, что связано с внутренней кухней банкеров, в глубочайшей тайне. Поэтому мы никак не могли упустить уникальное событие — попадание исходников банковского троя Carban...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

Создана первая в истории генетически модифицированная рептилия Новости о технологии редактирования генома CRISPR появляются практически каждый день. Совсем недавно ученые использовали ее для внесения в одну клетку 13 000 изменений, а теперь впервые применили для редактирования генов рептилий. Первыми генетически модифицированными репти...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Facebook открыл 20 свежих вакансий для блокчейн-специалистов Раздел вакансий социальной сети Facebook теперь насчитывает 20 открытых позиций для специалистов, так или иначе связанных с технологией блокчейн, сообщает CoinDesk. В частности, предлагаются вакансии директора по технологическим коммуникациям, исследователя угроз, специалист...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Голосовой помощник Google научился читать сообщения Whatsapp и Telegram Голосовой помощник Google Ассистент получил новую функцию. Теперь он может читать текстовые сообщения из мессенджеров сторонних разработчиков.

Исследователь Microsoft получил премию за вклад в развитие квантовых вычислений Квантовые методы Монте-Карло применяются для исследования сложных квантовых систем. Они предсказывают поведение мельчайших частиц в квантово-механических системах. Ключевой проблемой метода является так называемая «проблема знака».

Археологи нашли 2300-летний щит из коры дерева — чем он лучше металлических щитов? Пару тысяч лет назад человечество освоило металлургию, и люди научились создавать поистине смертельные мечи и копья из металла. Исходя из этого можно представить, каково было удивление археологов из Йоркского университета, когда в 2015 году они нашли щит тех времен, сделанн...

Как сделать откат системы Windows 7: простые и сложные способы Возникли проблемы со стабильностью системы? Рассказываем, как откатить ее до предыдущего (рабочего) состояния.

Как нас анализируют в магазинах и ресторанах — продолжение истории В первой части статьи я рассказывал про новый инструмент для бизнеса по подсчету и анализу людского трафика с помощью видеокамер. На рынке представлено довольно много продуктов по подсчету людей, но практически нет таких, которые это делают методом анализа человеческого лица...

Преступники дают ссылки на RAT-троян в приглашениях WebEx ИБ-специалист Алекс Ланштейн (Alex Lanstein) обнаружил оригинальный вектор для распространения RAT-трояна. Киберпреступники доставляют зловред, перенаправляя жертву через открытый редирект с сайта Cisco на зараженную страницу, где размещен фальшивый клиент WebEx — ПО для онл...

Найдены древнейшие многоклеточные организмы на Земле Возраст необычных окаменелостей O. giraldae составляет от 900 миллионов до одного миллиарда лет, а значит они вполне могут оказаться свидетельством самых первых представителей многоклеточной жизни на суше. До этого времени титул «самых древних» окаменелостей (из тех, в подли...

Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна Для подписчиковИсследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и ...

Участник крупной хакерской группы TipTop получил 2 года условно Группа, получившая рабочее название TipTop, совершала кражи денежных средств с банковских карт граждан с использованием вредоносной программы. Участник группы был задержан в результате проведенной спецоперации отдела "К" МВД по Чувашской Республике совместно с Упра...

Как решить проблемы Huawei в Великобритании Джереми Райт (Jeremy Wright), министр по цифровым вопросам, культуре, средствам массовой информации и спорту правительства Великобритании, старается найти разумный выход из "проблемы безопасности" Huawei. Идея состояла в том, чтобы найти формулу, которая могла бы...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Организаторы пирамиды PlusToken выводили средства в основном на биржу Huobi Исследователи аналитической фирмы Elementus пришли к выводу, что собранные PlusToken средства поступали в основном на сингапурскую биржу Huobi. По данным аналитиков, на эту биржу поступило почти 50% средств из PlusToken: Как видно из данных таблицы, в несколько меньших объем...

В ЕС изъяли из продажи небезопасные умные часы для детей Европейская комиссия постановила изъять детские умные часы Enox Safe-KID-One с рынка из-за угрозы нарушения конфиденциальности персональных данных. Злоумышленники могут использовать устройство для отслеживания местоположения и истории звонков владельцев, сообщается в базе си...

Мобильный банкер Riltok адаптировали для европейского «рынка» Специалисты «Лаборатории Касперского» рассказали о банковском трояне Riltok, изначально созданном для российского «рынка», но теперь атакующем пользователей по всему миру.

Гастроскопию научились делать без глотания трубки Американские исследователи разработали технологию, которая позволяет проводить гастроскопию с помощью ультразвука. То есть, эту весьма неприятную, но распространённую процедуру научились делать без глотания трубки.

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Group-IB представила анализ глобальных угроз стабильности киберпространства Group-IB, международная компания, специализирующаяся на предотвращении кибератак, проанализировала ключевые изменения, произошедшие на глобальной карте киберугроз. Самой пугающей тенденцией 2019 года эксперты компании считают использование ...

Современные проблемы SEO-специалистов Подробный анализ часто возникающих у опимизаторов проблем при продвижении сайтов. Сообщение Современные проблемы SEO-специалистов появились сначала на Searchengines.ru.

Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...

Компьютер научили предсказывать землетрясения Исследователи из США научились прогнозировать землетрясения при помощи компьютерных алгоритмов. Они использовали машинное обучение, чтобы определить признаки надвигающейся катастрофы.

В Chrome 77 закрыли 52 уязвимости Разработчики Google представили очередную версию браузера Chrome. Помимо различных исправлений и улучшений, в новом релизе закрыли 52 уязвимости. Сторонние исследователи обнаружили 36 из них — одну критическую ошибку, восемь багов высокого уровня угрозы, 17 — среднего и 10 —...

Киберполиция Украины задержала мобильных мошенников, которые украли 1,5 млн грн с банковских счетов с помощью перевыпуска SIM-карт Киберполиция Украины задержала мошенников, которые воровали деньги с банковских счетов украинцев, перевыпуская SIM-карты с финансовыми номерами пользователей. Мошенники приобретали на закрытых форумах базы данных с подходящими номерами, а затем искали их обладателей в соцсет...

Ошибки, встроенные в систему: их роль в статистике В прошлой статье я указал, как распространена проблема неправильного использования t-критерия в научных публикациях (и это возможно сделать только благодаря их открытости, а какой трэш творится при его использовании во всяких курсовых, отчетах, обучающих задачах и т.д. — неи...

Apple обновила прошивки iPhone, iPad, HomePod и Apple Watch Apple начала распространения новой версии мобильной операционной системы iOS за версией 12.1.3, которая исправляет различные ошибки в работе мобильных устройств компании. К сожалению, если вы относится к тем пользователям, чьи смартфоны испытывают проблемы с подключение...

Magecart ищет новые способы внедрения онлайн-скиммеров Исследователи из IBM X-Force обнаружили свидетельства грядущей смены тактики группировок Magecart, массово ворующих платежные данные. Злоумышленники отрабатывают атаки на роутеры прикладного, седьмого уровня, что позволит им внедрять зловредные скрипты в активные сессии посе...

Яндекс обнаружил образец редкого Node.js-трояна Компания Яндекс передала на исследование в вирусную лабораторию Доктор Веб образец редкого Node.js-троянца и сообщила дополнительную информацию об источниках его распространения. Эта вредоносная программа, распространяемая через сайты с читами для видеоигр, имеет несколько в...

Анализ сложности интерфейса: что это и с чего начать Объясняет исследователь пользовательского опыта в IBM Габриэлла Кампанья.

Анализ трендов российского YouTube за 2018 год Старожилы, наверное, и не вспомнят, но в конце 2017-го года в обсуждениях в интернете была распространена мысль о том, что в трендах YouTube часто встречаются «накрученные» видео. Поэтому накануне нового 2018-го года я написал утилиту для сбора информации о видео, которые по...

На Android появился неудаляемый троян xHelper. Что с ним делать Заразились трояном? Наверняка это было проще, чем избавиться от него Несмотря на то что в понимании большинство пользователей вирус и троян – это одно и то же, на самом деле между ними огромная разница. Троян, в отличие от вирусов, которые действуют в автоматическом режиме, ...

Google Pixel 3 и Pixel 3a получают июньский патч безопасности Google выпускает июньское обновление безопасности для устройств серии Pixel 3 и Pixel 3a. Все четыре устройства, Pixel 3, Pixel 3 XL, Pixel 3a и Pixel 3a XL, теперь получают исправления безопасности от 5 июня. Как обычно, в журнале обновлений телефона не упоминаются масштабы...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Учёные научились понимать младенцев Исследователи из американского колледжа Нью-Джерси создали систему искусственного интеллекта, которая способна распознавать различные виды крика младенцев и классифицировать их.

Опубликован детальный технический анализ проблемы BlueKeep, упрощающий создание эксплоитов Проблема BlueKeep по-прежнему угрожает более чем 800 000 машин, а на GitHub выложили презентацию, описывающую использование уязвимости и создание эксплоита.

«Лаборатория Касперского» о главных угрозах начала 2019 года Эксперты «Лаборатории Касперского» представили панораму информационных угроз в I квартале квартале 2019 года. Исследователи обратили внимание на активное развитие банковских троянов для Android и отметили успехи машинного обучения в отслеживании новых зловредов. Ка...

В Google Play нашли зловред, меняющий данные в буфере обмена Лукас Стефанко (Lukas Stefanko), специалист компании ESET, выявил в официальном репозитории Google Play приложение, похищающее информацию из буфера обмена. Программа маскировалась под MetaMask, легитимный сервис для держателей криптовалюты Ethereum, и подменяла скопированный...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Данные о кредитах миллионов россиян оказались в свободном доступе В сети появилась информация о том, что независимый исследователь по кибербезопасности Боб Дяченко смог найти в открытым доступе сервер, на котором хранились данные с кредитными историями более, чем миллиона жителей России. Доступ к базе уже закрыт, так как об утечке была осв...

Разработчики Google пропатчили 39 уязвимостей в Chrome Корпорация Google выпустила обновление для своего браузера. Стабильная версия Chrome 74.0.3729.108 доступна для пользователей Windows, macOS, Linux и Chrome OS. В ней исправлены 39 уязвимостей, 19 из которых обнаружили сторонние исследователи. Независимые исследователи нашли...

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Анализ реестра сертифицированных ФСТЭК в 2018-м году средств защиты информации Вчера на портале anti-malware.ru вышла первая часть обзора российского рынка ИБ, которая вызывает лично у меня вопросы (у 63% компаний в России бюджет на ИБ меньше 500 тысяч рублей????), но которая при этом ставит перед собой цель проанализировать общее (и оно, судя по от...

Компьютер научился предсказывать эпилептические припадки за час до их появления Исследователи Луизианского университета разработали систему искусственного интеллекта, способную предсказывать эпилептические припадки с точностью до 99,6%. А прогноз она может дать за час до приступа.

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенн...

Пользователей криптовалютных кошельков предупредили об активности мобильного трояна Gustuff 32 приложения для хранения криптовалют и более 100 крупнейших банков по всему миру могут быть потенциально атакованы мобильным Android-трояном Gustuff. Вредоносная программа нацелена на автоматический вывод фиата и криптовалют со счетов пользователей. Об этом журналу ForkLog...

Администрирование серверов: как избавиться от проблем с IT-инфраструктурой Устали от нестабильной работы сервера? Ненадежный хостер отключается в самый неподходящий момент? Специально для вас мы подготовили обзор компаний, готовых решить ваши проблемы с серверами. Чтобы обезопасить свое дело от постоянных сбоев и избежать упущенной выгоды, следует ...

Популярная клавиатура для Android ворует деньги пользователей Не устанавливайте сторонние клавиатуры. Они могут быть опасны Несмотря на то что в последнее время многие пользователи Android как-то подрастеряли интерес к кастомизации, большинство всё-таки предпочитает штатному софту сторонний. В конце концов, предустановленные приложения...

Лонгрид о реалистичности квантовой угрозы для криптовалют и проблемах “пророчества 2027” По криптовалютным форумам и телеграм-чатам упорно продолжают курсировать слухи о том, что причиной недавнего внушительного проседания курса BTC стала новость о достижении компанией Google квантового превосходства. Эта новость, изначально размещенная на сайте NASA, а затем ра...

Lumi поможет научиться играть на клавишных в стиле Guitar Hero Компания Roli запустила краудфандинговую кампанию на Kickstarter для сбора средств на выпуск клавиатуры Lumi и […]

У ненавистников Bixby праздник. Флагманский смартфон Samsung Galaxy S10+ получил первое обновление Компания Samsung начала распространять первое обновление программного обеспечения для флагманского смартфона Galaxy S10+. Смартфон на данный момент начал продаваться только в Китае, а в остальных странах пользователям придётся потерпеть до 8 марта.  Обновление про...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Хакеры нашли уязвимость на серверах Gearbest: все данные клиентов онлайн-магазина хранятся в открытом виде Исследователи получили доступ к аккаунтам, истории заказов, платежной информации, паспортным данным и банковским картам покупателей.

Учёные нашли способ спасти бананы от вымирания В прошлом месяце Колумбия — один из главных экспортёров бананов в мире — подтвердила, что культура массово гибнет из-за грибка TR4. Главы американских торговых компаний выделили средства на разработку генномодифицированных сортов бананов, устойчивых к этому грибку. Теперь ис...

Женский мозг оказался на 3 года моложе мужского Pixabay Исследователи проанализировали сканы мозга более чем 200 людей, полученные с помощью позитронно-эмиссионной: 121 женщины и 84 мужчин в возрасте от 20 до 82 лет. В особенности специалисты отслеживали метаболизм мозга: основными параметрами при изучении были расхо...

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Google расширила bug bounty для Android-приложений Компания Google существенно расширила программу вознаграждения этичных хакеров Google Play Security Reward Program (GPSRP), а также объявила о старте совместного проекта с HackerOne, посвященного поиску проблем с безопасностью данных в Android-приложениях. Вендор наградит за...

Аналитики PwC: хакеры SamSam выводили биткоины через биржу WEX Граждане Ирана Фарамарз Шахи Саванди и Мохаммед Мехди Шах Мансури, в числе прочих хакеров распространявшие программу-вымогатель SamSam, отмывали полученные незаконно средства через криптовалютную биржу WEX (ранее BTC-e). Такое предположение сделали исследователи аудиторской ...

Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...

[Перевод] 101 совет, как стать хорошим программистом (и человеком) 1. Научитесь гуглить Быть программистом, — значит научиться искать ответы на свои вопросы. Научившись эффективно «гуглить», вы сэкономите много времени, затрачиваемого на разработку. 2. Не обещайте много, но делайте больше, чем обещали Лучше сообщать вашей команде, что вы...

Хакеры научились вскрывать машины и дома с помощью лазеров Исследователи из Университета Мичигана и независимые ИБ-специалисты из Японии опубликовали результаты исследования защищённости устройств домашнего дома.

Google наконец научился автоматически удалять историю активности и местоположений Конфиденциальность и безопасность приобретают все большее значение, особенно когда крупные компании, такие как Google, хранят так много наших личных данных. Вообще, в огород Google камни летят с завидной регулярностью, ведь американская компания, обладая большим количеством...

Германия. Advanced Immigration guide Историй переезда в Германию достаточно много. Однако большинство из них достаточно поверхностны, так как пишутся обычно в первые несколько месяцев после переезда и раскрывают самые простые вещи. В этой статье не будет информации о том сколько в Германии стоит десяток яиц, ...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

[Перевод] История интернета: компьютер как устройство связи Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютер...

Windows 10 Build 18950 доступна для загрузки Windows 10 Build 18950 (20H1) теперь доступна для инсайдеров в канале Fast Ring с множеством улучшений. Windows 10 Insider Preview Build 18950 представляет обновленную версию Snip & Sketch, включает новую ссылку опции Cloud Recovery и многое другое.Что нового в Windows 1...

О статическом анализе начистоту Последнее время все чаще говорят о статическом анализе как одном из важных средств обеспечения качества разрабатываемых программных продуктов, особенно с точки зрения безопасности. Статический анализ позволяет находить уязвимости и другие ошибки, его можно использовать в про...

Julia. Генераторы отчётов и документации Одной из актуальных проблем во все времена, является проблема подготовки отчётов. Поскольку Julia — язык, пользователи которого непосредственно связаны с задачами анализа данных, подготовки статей и красивых презентаций с результатами расчётов и отчётов, то эту тему просто ...

Новая прошивка для Samsung Galaxy A50 улучшила камеру и работу Wi-Fi Еще в июне Samsung выпустила обновление для Galaxy A50, которое представило ночной режим и запись видео в замедленном режиме Super Slo-Mo. Очередное обновление также улучшает работу камеры и включает июльскую заплатку системы безопасности операционной системы Android. В...

Как появился йогурт: самое интересное из всемирной истории Чингисхан считал, что йогурт придаёт воинам храбрость. Французский король Франциск I лечился им от проблем с желудком. В начале XX века йогурт продавался только в аптеках, а теперь его можно купить в любом супермаркете. Вот как это вышло.

xHelper — как неудаляемый троян заражает смартфоны? Подробности и советы по борьбе с новым вирусом xHelper. Эксперты по безопасности из Symantec поделились информацией о появлении нового вируса под...

Как найти KPI по отчетности доступными статистическими методами? Несмотря на растущую популярность таких языков, как R и Python, стандартные средства Microsoft Excel остаются распространенным способом анализа данных и, по мнению финансового риск-менеджера, основателя raisk.ru Владимира Козлова, позволяют относительно несложными манипуляц...

Китайцы научились фотографировать на расстоянии 45 километров Китайский исследователь Чжэн-Пин Ли (Zheng-Ping Li) разработал новую технологию съёмки, которая позволяет «фотографировать» объекты размером с человека с расстояния до 45 километров.

Вредоносный ярлык встраивает опасный код в интернет-страницы Независимый ИБ-эксперт 0xffff0800 нашел LNK-вредонос, который распространяется через пиратские сайты под видом популярного кино. Опасный ярлык умеет демонстрировать нежелательную рекламу, продвигать сомнительное ПО и красть криптовалюту. Исследователь обнаружил вредонос на с...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Security Week 23: уязвимость в Блокноте, миллион систем с непропатченным RDP Блокнот в Windows – это островок стабильности посреди вакханалии прогресса. Приложение, которое никогда не подводит. Функционал Notepad почти не изменился за 34 года его существования (разве что были подняты лимиты на размер открываемых документов), да и дизайн актуальной ве...

Уязвимость в приложении Google Camera позволяла шпионить за пользователями Android-устройств Google исправила очередную проблему в операционной системе Android, которая позволяла злоумышленникам получать доступ к камере смартфона и тайно снимать фото и видео, даже когда устройство заблокировано или экран выключен. Уязвимость, получившая идентификатор CVE-2019-2234, ...

Ученые посетили необычный остров, возникший 4 года назад Dan Slayback В конце 2014 года ученые разглядели на спутниковых снимках извержение подводного вулкана на территории тихоокеанского государства Тонга. К концу следующего года извержение прекратилось, а между двух небольших островов возник новый (его неофициальное названи...

Десятки тысяч закупок, прозрачных как стекло: распутываем клубок Наводить порядок в закупках крупного банка непросто. Особенно когда они разведены по двум независимым комплексным системам ERP и СЭД. При объединении ВТБ и ВТБ24 у нас также произошло объединение информационных систем, и теперь единый процесс закупок проходит через них. Что ...

Instagram разрешил делиться музыкальными Историями с лирикой Теперь песни в Историях можно сопроводить лирикой

Исследование показало пользу умеренного пиратства для производителей и дистрибьюторов контента Пиратство цифрового медиаконтента (музыка, фильмы) не всегда наносит ущерб правообладателю. В определённых условиях оно даже полезно и выгодно для него. Таковы результаты нового исследования, проведённого учёными из университета Индианы. Научная статья «„Невидимая рука” пира...

"Системный софт" сформировал подразделение программных средств мониторинга Компания "Системный софт" выделила в своей организационной структуре команду, специалисты которой предложат заказчикам актуальные программные средства мониторинга. Новое подразделение призвано усилить экспертизу в области анализа и управления сетями, серверами, вир...

Запущена блокчейн-система для контроля поставок косметики Многие из товаров Cult Beauty относятся к нишевым брендам, поэтому неудивительно, что покупатели требуют от компании доказательства их подлинности. Теперь ритейлер сможет это сделать с помощью блокчейн-платформы, где будет храниться вся история производства и поставок товаро...

Учёные научились бороться с неизлечимыми и смертельными болезнями мозга Учёные нашли способ лечить один из типов тяжёлой прионной инфекции — скрейпи. По крайней мере, у мышей. Такие инфекции бывают и у людей, и часто смертельны. Некоторые исследователи даже считают их причиной возникновения деменции.

Исследователи научились извлекать данные с изолированных машин с помощью диодов на клавиатуре Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с физически изолированных машин.

По следам RTM. Криминалистическое исследование компьютера, зараженного банковским трояном Об атаках банковского трояна RTM на бухгалтеров и финансовых директоров писали довольно много, в том числе и эксперты Group-IB, но в публичном поле пока еще не было ни одного предметного исследования устройств, зараженных RTM. Чтобы исправить эту несправедливость, один из ...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

Chrome позволяет трекерам отслеживать чтение PDF-файлов Специалисты компании EdgeSpot сообщили об уязвимости 0-day в браузере Chrome. По словам исследователей, баг дает возможность тайно собирать пользовательскую информацию при открытии PDF-файла. Компания Google признала наличие проблемы и пообещала закрыть брешь в апрельском ко...

Для OnePlus 7T и 7/7 Pro доступно новое обновление OnePlus выпустил обновление OxygenOS 10.0.5 для одного из своих новейших телефонов, 7T. Однако его непосредственные предшественники также не остались в стороне: 7 и 7 Pro также теперь имеют доступ к своей последней тестовой сборке (Open Beta 5). Тем не менее, те, кто владеют...

Бумажными самолётиками научились управлять со смартфона На краудфандинговой платформе Kickstarter идёт сбор средств на создание управляемого со смартфона бумажного самолётика.

Вылетает Google Play. Что делать? Регулярные обновления, которые Google выпускает для фирменного каталога приложений, оказали положительное влияние только на его интерфейс, но не на стабильность работы, зачастую оставляющую желать лучшего. Как сообщает ресурс PiunikaWeb, отслеживающий проблемы в функционир...

Профессиональных игроков научились отличать от обычных по движениям в кресле Российские учёные с помощью искусственного интеллекта определили, что киберспортсмены двигаются в кресле во время игры иначе, чем геймеры-любители. Более того, исследователи по движениям могут предсказать, какой игрок перед ними.

Загрязнитель воздуха научились превращать в материал для лекарств Международная группа исследователей разработала металлоорганический каркас, способный задерживать загрязнитель воздуха — диоксид азота и превращать его в азотную кислоту. Последнюю широко используют в промышленности, например в производстве минеральных удобрений, красителей ...

На YouTube стало проще замести следы. Google разрешила автоматически удалять историю просмотров В мае 2019 года компания Google анонсировала функцию автоматического удаления информации о деятельности пользователя.  Тогда функция дебютировала с возможности автоматически удалять данные о месторасположении пользователя и его активности в приложениях и се...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Ученые научились диагностировать 13 разновидностей рака по капле крови Как стало известно, ученые из корпорации Toshiba научились диагностировать онкологические заболевания при помощи новой методики, которая позволяет по анализу лишь одной-единственной капли крови найти 13 различных типов рака. При этом точность такого поиска составляет около 9...

HTC намерена продолжать развивать линейку блокчейн-смартфонов О проблемах компании HTC мы говорили уже очень много. Пока неясно, как компания намерена из них выбираться, но за последнее время мы узнали минимум о двух смартфонах, которые производитель готовит для выпуска. Теперь же появилась информация ещё об одной модели. На сей р...

Исследователи продолжают обнаруживать сходства между шифровальщиками GandCrab и Sodinokibi После анализ кода вымогателя REvil (он же Sodinokibi) исследователи SecureWorks предположили, что шифровальщик начинал как версия GandCrab.

[Перевод] Как дата-сайентист машину покупал После многих лет жизни и работы в Нидерландах мне с семьёй пришло время возвращаться в Штаты и менять велосипеды на автомобили. В Америке очень сложно жить без машины, и, так как мы наши машины продали перед переездом, теперь нам надо было купить новое семейное средство п...

CEO Xena.Exchange: на этой неделе биткоин достигнет $12,5 тысяч и выше 8 июля на YouTube-канале ForkLog вышел седьмой выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о войнах за клиента, проблемах криптоиндустрии в России и отличиях Libra от других стейблкоинов.   Цель рубрики — провес...

Valve исправила две 0-day уязвимости в Steam и обновила программу bug bounty Компания Valve долго игнорировала ИБ-специалиста Василия Кравеца, который тщетно пытался добиться исправления проблем локального повышения привилегий в Steam. Исследователя даже забанили в bug bounty программе Valve на HackerOne. Теперь компания, наконец, устранила уязвимост...

Учёные научились определять склонность людей к психическим заболеваниям Исследователи из Университета Миссури обнаружили особенности работы мозга, характерные для людей со склонностью к психозам. Выявить их помогла функциональная магнитно-резонансная томография (фМРТ).

Исследователи научились «прятать» людей от камер наблюдения с помощью 2D-картинок Обычная 2D-картинка, напечатанная на футболке или сумке, может сделать человека невидимым для камер видеонаблюдения, если те полагаются в своей работе на машинное обучение и распознавание людей в видеопотоке.

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

Danone 100 лет! Вспоминаем самое интересное из всемирной истории йогурта Чингисхан считал, что йогурт придаёт воинам храбрость. Французский король Франциск I лечился им от проблем с желудком. В начале XX века йогурт продавался только в аптеках, а теперь его можно купить в любом супермаркете. Вот как это вышло.

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Исследователь получил 10 000 долларов за обнаружение XSS-уязвимости в Tesla Независимый исследователь обнаружил XSS-уязвимость в своей Tesla Model 3. Баг позволял извлечь и модифицировать информацию об автомобиле.

WP-сайты получили плагин для анализа всей статистики по Google Плагин Site Kit упростит ресурсам с движком WordPress анализ статистики, которую предоставляют различные сервисы Google.

Сатоши задержан в Бобруйске: хакер взламывал сервера Amazon и Western Union Киберполиция Беларуси совместно с Федеральным бюро расследований США задержали хакера по кличке Сатоши, который более года похищал личные данные пользователей крупнейших компаний по всему миру. Об этом сообщает местный телеканал ОНТ. По информации следствия, только в США Сат...

Microsoft исправила проблемы с Игровым режимом в Windows 10 October 2018 Update Windows 10 October 2018 Update в этот вторник получило обновление 17763.404 (KB4490481), которое решает проблему с Game Mode.Данное накопительное обновление содержит массу исправлений, но наиболее примечательным является то, что оно не позволяет игровому режиму влиять на про...

Новый алгоритм, созданный учеными, позволяет создавать почти идеальные «говорящие головы» с реальными людьми Исследователи научились редактировать видеоролики, вкладывая в уста человека на видео любые слова и предложения. Технология обрабатывает ролик таким образом, что выглядит все это весьма естественно и органично, заметить подделку можно только в том случае, если подозревать ...

По следам Mirai. Разбираемся, как трояны поражают IoT, на примере самого злого из них Для подписчиковПора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в том, что в системе есть все нужные библиотеки, и только после этого пытаться запустить, выдав ему предварительно права рута. Сейчас ...

Зафиксировано первое появление BlueKeep «в дикой природе» Вчера появилась информация о попытках эксплуатации BlueKeep (CVE-2019-0708), критичной RCE-уязвимости в ОС Windows, с целью установки криптомайнера Manero. Исследователь Kevin Beamount, сообщил в Твиттере, что несколько хостов из его сети RDP-ханипотов ушли в состоянии BSOD,...

В MIT научились передавать звук с помощью лазера Группа исследователей из MIT представила новый метод передачи направленного звука при помощи лазера. Под катом, рассказываем, на чем построена эта технология. Читать дальше →

[Перевод] Получены новые свидетельства вулканической активности, послужившей причиной самого массового вымирания в истории Извержение вулкана под проливным дождём Источник: Иллюстрация/Margaret Weiner/UC Creative Services Исследователи заявляют, что ртуть, скрытая в древних горных породах, является убедительным доказательством того, что причиной самого массового вымирания живых существ в исто...

Хакеры научились читать чужие сообщения в WhatsApp ИБ-специалист с ником Awakened рассказал о новой проблеме с безопасностью WhatsApp.

О третьем альфа-тесте Torchlight Frontiers разрешат рассказывать — ожидается уйма скриншотов, роликов и стримов Студия Echtra Games рассказала о том, что третье закрытое альфа-тестирование Torchlight Frontiers состоится 5 марта и не будет регулироваться соглашением о неразглашении информации (NDA). Это значит, что участники впервые смогут публиковать скриншоты, ролики и свои ...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Решение Healthy.io позволит проводить анализ мочи на дому Анализ мочи — одна из самых востребованных и распространенных медицинских процедур в мире. Однако многие пациенты не проходят ее регулярно, потому что не могут найти времени, чтобы посетить больницу. Тем самым они подвергают себя риску пропустить начало опасной болезни — нап...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

В России научились чинить нефтепроводы при помощи нейросетей Исследователи из Сибирского федерального университета и Сибирского государственного университета науки и технологий создали программно-аппаратный комплекс для ремонта трубопроводов на нефтегазовых предприятиях. В основе комплекса лежат нейросети.

Искусственный интеллект научился реалистично анимировать компьютерных персонажей Благодаря возможностям искусственного интеллекта, а также глубокого машинного обучения, исследователям из Университета Эдинбурга и Adobe Research удалось разработать персонажей в видеоиграх, движения которых такие же реалистичные и плавные, как человеческие.

Робот-динозавр показал, как первые птицы научились летать Учёные создали робота, внешность и движения которого повторяют динозавра каудиптерикса, предка современных птиц. Исследователи надеются, что робот поможет им изучить эволюцию пернатых.

НРД в новом отчете назвал главные проблемы блокчейна Российский Национальный расчетный депозитарий (НРД) опубликовал отчет о применении блокчейн-технологий в России и в мире, а также о дальнейших путях его внедрения.   Отчет НРД by ForkLog on Scribd В документе говорится, что основными проблемами блокчейн-систем остаются недос...

Искусственный интеллект научился распознавать геоглифы Впрочем, иногда не помогает и подъем в высоту. Геоглифы Наски расположены в очень засушливой местности где дождей не бывает практически никогда. Но даже тут они не вечны и ветер постепенно стирает их с поверхности планеты, так что для их распознания требуются некоторые усили...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

В macOS Mojave обнаружена уязвимость, позволяющая красть пароли Исследователь безопасности Линус Хенце (Linus Henze) обнаружил в macOS Mojave уязвимость, которая позволяет получить доступ к паролям от учётных данных, хранящихся в Keychain. Однако Хенце не сообщил никаких подробностей о проблеме разработчикам из Apple, поскольку ему за эт...

Учёные научились предсказывать места извержения вулканов Команда исследователей Потсдамского центра имени Гельмгольца, Третьего университета Рима и итальянского Национального института геофизики и вулканологии нашли способ определять точные места извержения вулканов. Результаты исследования были опубликованы в журнале Science Adva...

Ученые научатся клонировать организм матерей для выращивания недоношенных детей Британское издание The Guardian опубликовало материал, в котором рассказало, что исследователи из Технического университета Эйндховена пообещали в ближайшие пять лет продемонстрировать первую в мире искусственную матку, которая точно смогла бы скопировать организм настоящей ...

Как создавать QR-коды: мастер-класс для школьников Как кодировать информацию и зачем это нужно – специалисты рассказали ребятам о OR-кодах. Мастер-класс, который прошел 9 октября в г. Бакал Саткинского района, был организован Благотворительным фондом «Вместе мы можем больше» в рамках инициативы Meet and Code и Ев...

Протезы рук со встроенной телеметрией позволяют удалённо устранять проблемы В двух регионах России — Иркутске и Башкирии — впервые установили роботизированные протезы рук со встроенной телеметрией, благодаря чему данные о работе функциональных протезов могут транслироваться разработчику и врачу. Это позволит специалистам в режиме реального времени н...

OnePlus 6 и OnePlus 6T получили новую тестовую прошивку Oxygen OS Компания OnePlus выпустила новую тестовую прошивку Oxygen OS для смартфонов OnePlus 6 и OnePlus 6T. Обновление вышло под номером Oxygen OS Open Beta 31 и Open Beta 19. Новая прошивка весит 1818 МБ. В обновление разработчики проработали над ошибками и исправили кучу ошибок:...

Учёные научились печатать живые ткани за секунды Исследователи швейцарского Федеральной политехнической школы Лозанны совместно с голландским Медицинским центром Университета Утрехта нашли экстремально быстрый метод печати живых тканей.

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

Intel попыталась подкупить нидерландский университет, чтобы скрыть информацию об уязвимости MDS Исследователи кибербезопасности из Амстердамского свободного университета (VU), являющегося одним из ведущих научно-исследовательских университетов страны и входящего в число ведущих университетов Европы, утверждают, что компания Intel пыталась подкупить их, чтобы скрыт...

Компьютер научили предсказывать смерть Издание New Scientist, ссылаясь на исследователей Пенсильвания, сообщило, что искусственный интеллект научился предсказывать риски смерти пациентов. При этом компьютеру достаточно лишь ЭКГ, чтобы сообщить какой пациент выживет, а какой умрет в течении следующего года.

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Том Ли заявил, что для роста биткоина нужна экономическая стабильность Сооснователь аналитического агентства Fundstrat Том Ли заявил, что инвесторы покупают биткоин, когда уверены в стабильности экономики и геополитической ситуации. В интервью CNBC биткоин-оптимист рассказал, что рост первой криптовалюты совпал по времени с лучшей доходностью и...

Космические путешествия приводят к долгосрочным проблемам с суставами Длительное пребывание в условиях невесомости приводит к проблемам со здоровьем — это факт. Например, людям уже известно, что при полете на Марс астронавты смогут испытать широкий спектр медицинских проблем, в числе которых есть атрофия мышц, недостаток кальция, ухудшение ра...

Samsung решит проблему с корректной работой ... Samsung признала, что у Galaxy S10 могут быть проблемы со встроенным в экран сканером отпечатков пальцев. История началась на прошлой неделе, когда один из пользователей поведал историю о том, что имел неосторожность наклеить на дисплей защитную пленку от стороннего производ...

InnfiRAT похищает данные о кошельках Litecoin и Bitcoin Эксперты компании Zscaler опубликовали отчет о малвари InnfiRAT, которая специализируется на краже криптовалюты.

SAP закрыла вторую по величине покупку в своей истории За 8 млрд долларов приобретен разработчик софта для анализа данных Qualtrics.

Google хранит историю всех ваших покупок в интернете. Где увидеть, как запретить? Список пополняется на основе анализа писем с подтверждением заказов. В него попадают товары из любых интернет-магазинов, в том числе российских.

Вирус научился читать защищенную переписку в Telegram И как теперь после этого пользоваться мессенджерами?

В Голландии арестовали создателя билдеров Rubella и Cetan Государственная прокуратура Нидерландов сообщила о задержании предполагаемого разработчика программ-компоновщиков вредоносных документов. Согласно заявлению, 20-летний житель Утрехта распространял билдеры Rubella, Cetan и Dryad на теневых форумах. Полиция изъяла у него крипт...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Первое крупное обновление. Samsung Galaxy Note10 и Note10+ получили многочисленные улучшения На прошлой неделе смартфоны Samsung Galaxy Note10 и Note10+ получили совсем небольшое обновление, а теперь Samsung выпустила первый крупный апдейт, который приносит многочисленные улучшения для новых флагманов.  Прошивка получила номер N97*FXXU1ASH5 и включает дли...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

5 признаков того, что на вашем смартфоне появились вирусы Вирусы, трояны и прочее нежелательное ПО являются крайне опасными «гостями» на наших с вами устройствах. Они могут доставить массу неудобств, воруя конфиденциальную информацию и нарушая работу гаджета. Но при этом вирусы стараются делать все это максимально незаме...

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

В Яндекс.Браузере появился доступ к Заметкам Недавно в Яндекс.Браузере для Windows появилась боковая панель, которая упрощает доступ к закладкам, истории и другим сервисам Яндекса. Теперь оттуда же можно открыть Яндекс.Заметки — новый сервис, который позволяет сохранять идеи, полезные ссылки и важную информацию в одном...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Как научиться мыслить более ясно и целостно То, как мы думаем, влияет на всё: от умения решать проблемы до понимания своих целей и окружающего мира.

Яндекс.Навигатор научился предупреждать водителей о вероятности получить штраф В «Яндекс.Навигатор» появилась новая опция. Теперь сервис сообщает водителю о шести типах камерах, которые можно встретить на дорогах Москвы. Таким образом, пользователи могут избежать штрафов за нарушение дорожных правил.

AppMetrica обновит возможности крэш-аналитики Осенью AppMetrica полностью обновит инструменты для анализа стабильности приложений. С помощью новых отчетов пользователи платформы смогут в реальном времени отслеживать статистику о возникающих сбоях и в деталях исследовать причины падений. Это позволит команде приложения о...

Американские ученые научились получать графен с помощью бактерий Исследователи Университета Рочестера (Нью-Йорк) нашли простой, относительно дешевый и весьма экологичный способ получения графена с помощью бактерий Shewanella oneidensis. При смешивании с окисленным графитом она удаляет из вещества большинство кислородных групп, оставляя пр...

Ученые научились залечивать раны при помощи специального "распылителя" В зарубежном научном журнале Journal of Vacuum Science & Technology B была опубликована статья, в которой рассказывается о группе исследователей из США, разработавшей специальное переносное устройство для безопасного нанесения различных лекарственных препаратов непосредс...

Сайты с читами к играм раздают троянский майнер В Интернете появился новый модульный троян-загрузчик, написанный на JavaScript. В настоящее время его можно получить вместе с криптомайнером в нагрузку к читам для видеоигр. Windows-зловред, получивший кодовое имя MonsterInstall, примечателен тем, что в качестве среды исполн...

Как настроить веб-аналитику на AMP страницах Привет, Хабр. Я data-аналитик отдела маркетинга Wrike: занимаюсь сбором и анализом всех рекламных данных, моделированием LTV и другими техническими задачами, помогающими команде делать самую эффективную рекламу во всех источниках. Недавно я столкнулся с проблемой настройки с...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Генетический анализ помог понять последствия экологической катастрофы Учёные выяснили, что активность генов у рачков-бокоплавов различается в зависимости от того, в какой среде они находятся. И это касается, в том числе, температуры. Поэтому исследователи использовали эти данные, чтобы понять, как изменится экосистема при глобальном потеплении...

Большое обновление «Анализа сайтов» — еженедельные отчеты и история изменений внутренних страниц Мы подготовили отчеты, чтобы вы не пропустили ни одной ошибки на сайте.

Как сотрудники Huawei воруют секретные данные об устройствах Apple Знаменитое изречение Стива Джобса о готовности воровать гениальные идеи у конкурентов оказалось настолько популярным, что даже китайские производители начали воспринимать его на свой счет. Как выяснили журналисты издания The Information, сотрудники Huawei вели и ведут санкц...

Как Google боролась с вирусами на Android в 2018 году Магазин приложений Google Play по качеству не сравнится с App Store, и для всех это очевидно. Apple тщательно отбирает все приложения, фильтруя вредоносные решения. Google в этом направлении еще в 2017 году была не так хороша, однако всё изменилось в корне. За год компания ...

Российская компания подала в суд на Boeing из-за проблемы с самолётами 737 Max Самый большой скандал этого года в области самолётостроения — несомненно история с Boeing 737 Max. Машина получила слишком большие и тяжёлые двигатели (более мощные и эффективные), но в целом сохранила старый конструктив (выпускается с 1967 года). Из-за этого была создана сл...

Google Ассистент научился читать сообщения из мессенджеров Теперь он сможет прочесть вам сообщения из WhatsApp, Telegram, Slack, Discord, GroupMe и других сервисов.

Криптоафера века: инвесторы PlusToken потеряли $3 млрд Отследить средства обманутых PlusToken вкладчиков удалось благодаря сервису анализа криптовалютных транзакций, созданному в отделе специальных разработок Технопарка Санкт-Петербурга...

Создано оружие против бактерий, устойчивых к антибиотикам Поскольку проблема бактерий, устойчивых к антибиотикам, год от года становится все более острой, медики во всем мире усердно ищут средство противодействия. Кажется, у нас наконец появилось действенное оружие для борьбы с наиболее опасными разновидностями супербактерий. Речь ...

Выдвижная камера Honor 9X выдерживает 50 000 циклов работы Проверенный инсайдер опубликовал кадры из видеоролика, при помощи которого компания Honor будет рекламировать новую линейку смартфонов Honor 9X. В частности, эти кадры демонстрируют испытания, которым подвергаются новые смартфоны в процессе тестирования. Подтверждена и...

Исследование IDC и Hitachi Vantara показало основной тренд на рынке аналитики данных Компания IDC совместно с Hitachi Vantara провела исследование «Аналитика больших данных как инструмент бизнес-инноваций». По данным исследования, более 90% участников опроса сталкиваются с задачей анализа больших данных, при этом задача анализа новых источников встает перед ...

AI-пицца: как мы использовали две рекуррентные нейросети Тема нейросетей будоражит сердца разработчиков, учёных и маркетологов уже не первый год, а кого-то даже не первое десятилетие. Но все мы знаем, что частенько под проектами на основе нейронок прячется простая биг дата и маркетинговый булшит, раздутый на фоне кликбейтного заго...

Общая сумма украденных с биткоин-бирж средств превысила $1,35 млрд Согласно расчетам аналитиков The Block, за всю историю криптоиндустрии сумма похищенных с крупных бирж средств превысила $1,35 млрд. Примечательно, что больше половины от этой суммы (59%) злоумышленники заполучили в течение 2018 года. На диаграмме ниже проиллюстрированы круп...

BitMEX: за последние пять дней отток средств с Bitfinex составил почти $600 млн Используя инструменты TokenAnalyst, исследователи BitMEX Research пришли к выводу, что за последние 5 дней чистый отток средств из биржи Bitfinex составил $585 млн. According to data from @thetokenanalyst, in the last 5 days, the net @bitfinex onchain outflow from Bitcoin &a...

На iOS выйдет обновленная версия Steins;Gate Elite, пока только на японском Steins;Gate Elite — это довольно популярная в узких кругах визуальная новелла, которая была создана в первую очередь для того чтобы развить сам жанр. Этот проект — своеобразный полностью анимированный ремейк Steins;Gate 2009 года. Последний уже представлен на iOS (App Store)...

Ученые реконструировали семейное древо больших обезьян Кадр из фильма “Кинг-Конг” Ученые восстановили родословную самой большой обезьяны, которая когда-либо существовала на Земле. С помощью анализа, проведенного на белках эмали зубов возрастом 2 миллиона лет, исследователи наметили генеалогическое древо вымершей обезьяны рода Gi...

Новая планета для жизни Третья обнаруженная планета GJ357 c находится между GJ357 b и GJ357 d и пролетает вокруг своей звезды всего за 9 дней.Наибольший интерес ученых вызвала планета с кодовым названием GJ357 d, которая размещена на достаточном расстоянии от GJ357, чтобы на ее поверхности могла на...

Медицинские системы Siemens получат патчи для BlueKeep Компания Siemens проверила свои продукты для медицинских учреждений на наличие уязвимости BlueKeep, о которой недавно сообщили специалисты Microsoft. Производитель выпустил шесть рекомендаций по безопасности, предложив различные решения проблемы для нескольких линеек оборудо...

Новый инструмент выявляет предрасположенность к раку используя максимум данных Ученые ищут как способы лечения рака, так и методы его обнаружения на самой ранней стадии. Еще в октябре 2018 года группа исследователей из США разработала технологию выявления рака легких, а теперь другая группа из Кембриджского университета придумала, как высчитывать пред...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

Metro Exodus получила патч с улучшениями работы RTX и DLSS Также сообщается о повышенной стабильности и оптимизациях для бюджетных ПК.

Apple представила 7-е поколение iPad с 10,2-дюймовым экраном Компания Apple на прошедшей пресс-конференции представила новую стандартную модель iPad, которая сохранила привычную кнопку «Домой», но в то же время позаимствовала многие функции из линейки iPad Pro. Теперь устройство оснащается 10,2-дюймовым экраном, а не 9,7-дюймовым, ка...

Лейся, Fanta: новая тактика старенького Android-трояна Однажды вы захотите продать что-нибудь на Avito и, выложив подробное описание своего товара (например, модуль оперативной памяти), получите вот такое сообщение: Читать дальше →

Шифровальщик Sodin оказался знаковым явлением Эксперты «Лаборатории Касперского» изучили устройство шифровальщика Sodin, также известного под именами Sodinokibi и REvil. Специалисты предупреждают, что в ближайшем будущем этот сложный Windows-зловред может нанести немалый ущерб, так как он использует нестандарт...

Natural Language Processing онлайн-чеков: курс уроков волшебства для обычного кота и другие проблемы Компания CleverDATA занимается разработкой платформы для работы с большими данными. В частности, на нашей платформе есть возможность работать с  информацией из чеков онлайн-покупок. Перед нами стояла задача научиться обрабатывать текстовые данные чеков и строить на них вывод...

СБУ разоблачила хакерскую группировку, которая девять лет покупала за рубежом технику краденными картами и перепродавала в Украине. Сумма ущерба — 4,5-6,3 млн долларов В Черкасской области сотрудники службы безопасности Украины (СБУ) совместно с коллегами из местного управления нацполиции в ходе спецоперации прекратили деятельность международной хакерской группировки, которая воровала средства со счетов пользователей электронных платежных ...

ЕЦБ: криптовалюты пока не угрожают мировой финансовой стабильности Европейский центральный банк (ЕЦБ) опубликовал отчет под названием «Криптоактивы: последствия для финансовой стабильности, денежно-кредитной политики, платежей и рыночной инфраструктуры», в котором рассматривается потенциальное влияние криптовалют на экономику. В документе о...

Как установить iOS 13 без аккаунта разработчика: 3 способа Представленная вчера в на WWDC-2019 новая операционная система Apple для мобильных устройств iOS 13 (обзор) уже доступна для установки в виде тестовой версии iOS 13 beta 1. Первые отладочные прошивки редко отличаются стабильностью работы, однако на этот раз проблемы могут во...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

Член правления ЕЦБ: криптовалюты от центробанков обеспечат финансовую стабильность Глава Банка Литвы и член правления Европейского центрального банка (ЕЦБ) Витас Василяускас рассказал о перспективах развития и преимуществах государственных цифровых валют, выпущенных центробанками (central bank digital currency, CBDC). Об этом сообщает Cointelegraph В частн...

HPE приобрела разработчика средств анализа больших данных BlueData Программная платформа BlueData основана на технологии контейнеризации, позволяющей удешевить и упростить развертывание крупномасштабных сред обработки данных.

Google научилась переключать музыку между устройствами Теперь Google Assistant позволяет переключить музыку со смартфона на телевизор

Системно-векторная психология 1.7 Актуальная и результативная психология в твоем смартфоне! Легкое и удобное приложение — Системно-векторная психология Юрия Бурлана! Раскрытие сложнейших вопросов – в чем смысл жизни? Как преодолеть апатию, как преодолеть лень, как преодолеть страхи? Как наладить взаимоотноше...

Видео: ожившие куклы, ликвидаторы и жуткие силуэты в Chernobylite В начале 2018-го польская студия Farm 51 анонсировала ужастик с элементами выживания Chernobylite, но затем игра надолго пропала из информационного поля. Теперь разработчики показали краткий тизер с первыми геймплейными кадрами. В ролике под жуткую музыку демонстрир...

Google Assistant научился рассказывать детям сказки на ночь К Национальному дню рассказа истории (американский праздник, который отмечается 27 апреля) Google преподнесла хороший подарок самым маленьким англоязычным пользователям телефонов на iOS и Android, сделав доступной для них функцию «Расскажи мне историю».

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro Для подписчиковВ этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгреба...

Google научился реагировать на катастрофы и чрезвычайные события в мире В такие периоды поиск старается отображать максимально достоверную информацию

Ученые научились создавать дешевые инфракрасные камеры: зачем они нужны? Камеры, которые улавливают невидимое для человеческих глаз инфракрасное излучение, могут быть крайне полезны как в научном оборудовании, так и потребительской технике. Например, они могут с успехом применяться в смартфонах, добавляя функцию тепловизора, а также в автомобиля...

Искусственный интеллект научился показывать баскетбольным тренерам исход игры Исследователи создали программу на основе искусственного интеллекта, способную смоделировать для тренера ход игры в баскетбол при выборе определённой тактики. Компьютер, по сути, показывает потенциальную реакцию противника.

Госдума рассмотрит поправки, уточняющие понятие технических средств для слежки Премьер-министр России Дмитрий Медведев подписал распоряжение о внесении в Государственную думу поправок, разъясняющих термин «специальные технические средства для негласного сбора информации». За их покупку и использование гражданам грозит административная или уголовная отв...

"Системный софт" создал подразделение для продаж средств мониторинга Новая структура призвана усилить экспертизу компании в части анализа и управления сетями, серверами, виртуальными средами, базами данных, конфигурациями и т. п.

Citymobil — пособие для стартапов по увеличению стабильности на фоне роста. Часть 2. Какие бывают виды аварий? Это вторая статья из цикла про то, как мы в Citymobil увеличивали стабильность сервиса (первую можете почитать здесь). В этой статье я углублюсь в конкретику разбора аварий. Но перед этим я освещу один момент, о котором я должен был подумать заранее и осветить в первой ста...

Google Chrome 74 beta поддерживает темную тему оформления в Windows 10 Недавно Chrome научился адаптироваться под тему оформления в macOS, теперь подобная фича появилась и в […]

Google Photos научился распознавать текст на фото Теперь с его помощью можно считать текст с фотографий документов

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Исследователь обнаружил в открытом доступе более миллиона кредитных историй россиян Сейчас базу закрыли, но успел ли кто-то скачать данные — неизвестно.

Ученые научились определять состав пищи с помощью бумаги В американском издании Nutrients была опубликована статья, в которой рассказывается о команде исследователей из Университета Иллинойса, разработавшей доступный и надежный бумажный датчик, предназначенный для измерения уровня железа в обогащенных этим элементом пищевых продук...

Как мы поддерживаем стабильность приложения Lamoda Всем привет! Меня зовут Виталий Бендик. Я тимлид команды разработки Android приложения в компании Lamoda. В 2018 году я выступал на Mosdroid Aluminium c докладом, расшифровкой которого хочу поделиться. Речь пойдет о том, как мы поддерживаем стабильность мобильного прило...

Уязвимость в Bluetooth позволяет отследить местоположение всех iPhone и ноутбуков Исследователи из Бостонского университета говорят, что дыры в технологии Bluetooth подвергают огромное количество устройств, работающих на iOS, Windows и др, большой опасности. Благодаря несложным манипуляциям, любой желающий может получить через Bluetooth информацию о место...

В Германии раскритиковали Libra в преддверии встречи министров финансов G7 Министр финансов ФРГ Олаф Шольц заявил, что регуляторы должны сделать все необходимое, чтобы цифровые валюты вроде Libra не угрожали финансовой стабильности и правам потребителей, сообщает Reuters. Он подчеркнул, что эмиссия денег не может осуществляться частными компаниями,...

Все прощены: Apple восстановила отозванные сертификаты Facebook и Google после скандалов со сбором данных История с сбором данных компаниями Google и Facebook продолжается. Напомним, на днях стало известно, что Facebook посредством специального приложения собирала данные о пользователях. Для распространения этого ПО среди пользователей iOS компания использовала специальные ...

Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Китайские хакеры воровали данные у IT-гигантов К таким выводам пришло агентство Reuters, в среду опубликовавшее собственное расследование, посвященное проблеме. Данные расследования приводит "КоммерсантЪ ". По информации Reuters, китайские хакеры через IT-компании воровали коммерческие тайны их клиентов. Агентс...

Вебмастер вынес информацию о турбо-страницах на страницу списка сайтов Команда Яндекс.Вебмастера представила небольшое, но удобное обновление, позволяющее быстро находить проблему с настройкой турбо-страниц, если та вдруг возникнет. Страница списка сайтов — один из наиболее посещаемых разделов Вебмастера. Он удобен тем, что позво...

BitMEX: капитализация IEO-проектов в 2019 году составила $907,7 млн Несмотря на ажиотаж, связанный с первичными биржевыми предложениями (IEO), долгосрочные перспективы этого способа привлечения средств скептически оцениваются экспертами. Об этом говорится в отчете исследователей криптовалютной биржи BitMEX. Крупнейшие IEO: По заявлению анали...

AMD Ryzen 3000 получили заплатку BIOS для исправления проблем с Linux и Destiny 2 На прошлой неделе AMD официально выпустила новые процессоры Ryzen серии 3000 и видеокарты Radeon RX 5700, но выявилась небольшая загвоздка с ЦП. Как быстро заметили некоторые пользователи Linux, имеется проблема с относительно свежими дистрибутивами, из-за которой ОС не може...

Приговоренный к смерти, казни 1.0.7 Хочешь узнать, как казнили Пугачева, Марию Стюарт или Муссолини? «100 великих казней» — это 100 историй самых известных казней в истории, которые до сих пор поражают умы своим чудовищным замыслом и размахом! Казни изобретались как средство наказания, которое преследовал...

Мошенники научились взламывать аккаунты россиян в Telegram с помощью SMS Злоумышленники получили несанкционированный доступ к переписке ряда российских предпринимателей в мессенджере Telegram. Об этом сообщила специализирующаяся на кибербезопасности компания Group-IB. Проблему выявили у пользователей мобильных приложений на устройствах iOS и Andr...

Мобильная клавиатура Grammarly Keyboard научилась предлагать синонимы Мобильная клавиатура Grammarly Keyboard для платформ Android и iOS получила поддержку новой функции. Теперь в процессе ввода текста приложение может рекомендовать синонимы, предлагая несколько слов, которые могут быть подходящими или уместными. Активировать данную возможност...

Скандал набирает обороты. Samsung признала уязвимость Galaxy S10 и Galaxy Note10 Компания Samsung признала наличие проблемы со сканерами отпечатков пальцев в смартфонах серии Galaxy S10. Суть разгоревшегося с новой силой скандала в том, что некоторые дешёвые защитные плёнки позволяют разблокировать смартфон любым отпечатков пальцев.  Проще гов...

Яндекс: «Алиса» получила 22 миллиона признаний в любви В День святого Валентина, 14 февраля, компания «Яндекс» посчитала, сколько раз её голосовому помощнику «Алиса» пришлось отвечать на признания в любви. Оказалось, что в обезличенном потоке запросов только за прошедшую неделю набралось около 350 000 обращений с ф...

Против основателя Mt. Gox подан судебный иск за сокрытие информации о проблемах с безопасностью Два бывших трейдера обанкротившейся биткоин-биржи Mt. Gox подали судебный иск против Джеда Маккалеба, обвинив в его мошенническом и умышленном искажении фактов и сокрытии информации, что частично привело к потере им средств во время взлома платформы в 2014 году. Об этом сооб...

Shazam для Android научился распознавать музыку в приложениях Теперь вы легко сможете распознать музыку в роликах с YouTube, TikTok или прямо из памяти вашего смартфона.

Alexa научилась выражать эмоции Голосовой помощник от Amazon теперь может отвечать на ваши запросы с различной интонацией. IT-компании, выпустившие […]

От Тулы до Берлина: анализ городов по Instagram Ни для кого не секрет, что в инстаграме можно найти фотографии любого крупного города. Что, если мы попробуем по фрагментам восстановить картину целиком? Полученная информация поможет составить представление о незнакомых местах и будет полезна путешественникам, дополняя тра...

Как удалить все ваши данные из сервисов Google Play Все пользователи операционной системы Android в той или иной степени привязаны к сервисам Google. И там содержится масса информации о вашей активности в сети. В целях безопасности или же просто для того, чтобы не забивать кэш-память устройств лишними данными, было бы неплох...

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

5G-сети оказались уязвимы для атак разного типа В этом году в некоторых странах началось коммерческое использование сетей связи пятого поколения (5G), которые предоставляют значительно более высокую скорость соединения с минимальными задержками. Однако вопрос обеспечения конфиденциальности и безопасности пользовательских ...

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

Они просканировали GitHub Группа исследователей из Университета Северной Каролины (North Carolina State University, NCSU) провели исследование сервиса для хостинга IT-проектов и их совместной разработки GitHub. Специалисты установили, что свыше 100 тыс. GitHub-репозиториев содержат API-ключи, токены ...

Самый необычный из современных смартфонов Nokia получил обновление, исправляющее множество проблем Смартфон Nokia 9 PureView сложно ругать за отсутствие интересных особенностей, но за многое другое ругать его всё же можно. Сегодня для этого аппарата вышло обновление, которое решает часть проблем. В частности, прошивка принесла ускорение работы сканера отпечатков паль...

Высокотехнологичные решения Infortrend преобразуют нефтегазовый сектор Компания Infortrend® Technology, Inc. (код TWSE: 2495) предоставила международной нефтегазодобывающей компании возможность повысить эффективность производства с помощью современных технологий анализа больших данных. Решение Infortrend для хранения данных характериз...

Недешевый LG G8 ThinQ: цена До презентации LG G8 ThinQ на выставке MWC 2019 остается две недели, и тем временем источники и инсайдеры всех мастей стараются собрать информацию о нем. Станет ли новинка самым значимым апгрейдом за всю историю линейки G, достоверно неизвестно. Но по тем сведениям, что мель...

Почти 40% работодателей назвали информацию о месте работы одним из наиболее важных факторов для соискателя Высокий уровень оплаты труда и стабильность компании — наиболее важные факторы при выборе работы по оценкам работодателей и соискателей. На третьем …

Уязвимость в Internet Explorer позволяет воровать файлы с ПК на Windows В браузере Internet Explorer обнаружена опасная уязвимость XXE, которая позволяет воровать файлы с компьютеров. ***

ОБНОВЛЕНО: Приложение «Погода» сломалось на iOS 12.3. Как теперь быть? После обновления iOS до версии 12.3 многие владельцы iPhone столкнулись с проблемами при работе с приложением «Погода». Многие читатели сообщают о том, что смартфоны отказываются определять погоду по геолокации, перезагрузка при этом не помогает, но в обычном режиме погода ...

Более 10 игр из App Store оказались связаны с трояном для Android Более десяти игр, размещенных в каталоге App Store, втайне от пользователей устанавливают связь с сервером, который используется для распространения вредоносной программы для Android под названием Golduck. Об этом сообщают исследователи в области кибербезопасности британско...

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Банковский троян Cerberus считает шаги пользователей Android Эксперты компании ThreatFabric обнаружили в Интернете новый банковский троян Cerberus, который авторы предлагают в аренду. Создатели зловреда открыто продвигают его через Twitter и YouTube и утверждают, что разработали его с нуля. Банковские трояны в аренду Исследователи отм...

Уязвимость в плагине WP Live Chat Support позволяет похищать логи и внедрять сообщения в чаты Плагин, установленный на 50 000 сайтов под управлением Wordpress, уязвим перед атаками злоумышленников.

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

YouTube научился скачивать видео в разрешении Full HD Платная подписка YouTube Premium теперь позволяет загружать в память смартфона ролики в разрешении Full HD.

800 000 россиян стали жертвами банковского ботнета Исследователи из Чешского технического университета, Университета UNCUYO и Avast анализируют новый ботнет Geost Android и историю действий его создателей на конференции Virus Bulletin 2019.

Организм научился самостоятельно лечить диабет, но есть одна проблема Люди с сахарным диабетом вынуждены соблюдать строгую диету и регулярно делать уколы инсулина, уменьшающего количество глюкозы в крови. Исследователи из Вашингтонского университета нашли более простой и долгосрочный способ контролирования глюкозы — они заставили стволовые кл...

Mercedes-Benz: теперь и электрические самокаты Марка Mercedes-Benz представила в рамках Международного автосалона во Франкфурте 2019 новое персональное транспортное средство — электрический самокат E-Scooter. Показанный скутер призван решить проблему первой или последней мили. Так, основное расстояние владелец сможет пре...

Пентагон проверил допуск Маска к секретной информации из-за каннабиса После курения Маском марихуаны с Д. Роганом во время записи подкаста Пентагон запросил у него информацию об употреблении наркотических средств на протяжении последних семи лет.

[Перевод] Гипер-казуалки и чему у них могут научиться геймдизайнеры Гипер-казуальный жанр захватил мобильные сторы. Кто-то считает, что он скоро умрет, но в ближайшее время этому точно не суждено сбыться. Только с октября 2018 по март 2019 гипер-казуалки загрузили более 771 млн раз. Что делает жанр таким успешным и можно ли из него что-н...

В актуальной версии vBulletin обнаружена критическая 0-day Анонимный ИБ-исследователь выложил в открытый доступ PoC для уязвимости нулевого дня в CMS vBulletin, позволяющей взламывать интернет-форумы и похищать данные участников. Эксперты опасаются грядущей волны кибератак, от которых могут пострадать сотни миллионов пользователей. ...

[Из песочницы] Что такое автоматизированное машинное обучение (AutoML) Что такое автоматизированное машинное обучение (AutoML) и собирается ли оно лишить специалистов по данным (Data Scientists) работы? С того момента как стали появляться инструменты автоматизированного машинного обучения (AutoML), такие как Google AutoML, эксперты обсуждают ...

Шум в больших данных. Анализ на основе энтропии информации Попалась задача под названием «Квартет Энскомба (Анскомба)» (англ.версия). На рисунке 1 представлено табличное распределение 4 случайных функций (взято из Википедии). Рис. 1. Табличное распределение четырех случайных функций На рисунке 2 представлены параметры распределе...

CryptoHound сделала процесс анализа криптовалютных операций менее сложным Процесс анализа криптовалютных операций становится менее трудоемким. Теперь вместо того, чтобы каждый раз начинать настройку параметров поиска с нуля, пользователи могут возобновлять процесс блокчейн-анализа в любой момент времени без привлечения лишнего инструментария. К др...

Длительное нахождение в космосе приводит к увеличению отдельных частей мозга Завершилось исследование международной группы ученых из России, Германии и Бельгии, направленное на понимание последствий для мозга длительных космических полетов. Выводы исследования, поверенного специалистами Института медико-биологических проблем РАН, Лечебно-реабилитаци...

Электрический скейтборд R1 Black Компания Riptide выпустила новый электрический скейтборд R1 Black. Благодаря адаптеру для серфинга от Waterborne Skateboards, он дает ему производительность поворота примерно в три раза лучше, чем стандартные модели R1, и не жертвует стабильностью в процессе езды, у вас ...

Искусственный интеллект научился находить болезнь Альцгеймера в мозге за 6 лет до диагноза ПЭТ-скан мозга человека с тяжелой формой болезни Альцгеймера Используя снимки обычного сканирования мозга, исследователи смогли научить алгоритм определять раннюю стадию развития болезни Альцгеймера – за 6 лет до того, как такое же заключение дает традиционный медицинский ...

Ассоциация ФинТех получила сертификат ФСБ России на СКЗИ «Мастерчейн» версии 1.0 Ассоциация развития финансовых технологий (Ассоциация ФинТех, АФТ) получила сертификат ФСБ России на средство криптографической защиты информации (СКЗИ) «Мастерчейн» версии 1.0. Таким образом, «Мастерчейн» стала первой российской ...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Онлайн сервис «Анализ скорости при ДТП по видеозаписи» В тестовой версии заработал онлайн сервис, который показывает текущую скорость интересуемых нас объектов (автомобилей и других средств передвижения) по записям с видеокамер на перекрестках. Читать дальше →

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

Малварь для Android похищает одноразовые пароли и обходит 2ФА Специалист компании ESET обнаружил новый вид мошенничества и опасные приложения для Android.

Умные четки для молитв оказались недостаточно ... Дорога к спасению в наше время вымощена проблемами кибербезопасности. Не так давно мы рассказывали вам об умных четках за $110, при помощи которых Ватикан планирует приучить к молитвам молодое поколение. Они были представлены в среду, но уже в четверг один из исследоват...

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Какие анализы и прививки нужны в разные периоды жизни Рассказываем, что предпринять в 20, 40, 50 и 60 лет, чтобы вовремя предотвратить проблемы со здоровьем.

Электромобили Tesla научились опасно объезжать дорожные конусы Автопилот Tesla научился автоматически определять конусы, предназначенные для ограждения ремонтных работ, и другие мелкие препятствия на дороге. А вот объезжает он их не всегда безопасно.

Apple обвинил Google в запугивании владельцев iPhone Ранее группа анализа угроз Google Project Zero обнаружила сразу несколько сайтов, которые распространяли вредоносное ПО среди пользователей iPhone с операционными системами от iOS 10 до iOS 12. После посещения заражённого сайта, на iPhone устанавливался софт, которые крали ф...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Поступившее лишь вчера в продажу бюджетное устройство Samsung уже получило полезное обновление Трекер активности Samsung Galaxy Fit e только вчера поступил в продажу на ряде рынков, включая Россию, а уже сегодня для него вышло первое обновление ПО. Оно содержит ряд улучшений и даже одну новую функцию. Речь о режиме Dim Screen, который ответственен за уменьшение я...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Краткая история одной «умной ленты» Социальные сети — это один из наиболее востребованных на сегодняшний день интернет-продуктов и один из основных источников данных для анализа. Внутри же самих социальных сетей самой сложной и интересной задачей в сфере data science по праву считается формирование ленты нов...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...

Учёные раскрыли убийство, совершённое 33 тысячи лет назад Учёные подробно изучили останки человека, найденного в румынской пещере Чокловина. Возраст этих останков — почти 33 тысячи лет. С помощью современных способов анализа и традиционных методов дедукции исследователи смогли доказать, что человек погиб насильственной смертью.

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Смартфоны OnePlus 5 и OnePlus 5T получили OxygenOS 9.0.5 Смартфоны OnePlus 5 и OnePlus 5T получили свежее обновление программного обеспечения, которое включает в себя исправления системы безопасности, выпущенные в апреле 2019 года, и другие улучшения. Обновление стало доступно для участников программы бета-тестирования еще не...

Дроны-камикадзе DroneBullet успешно борются с другими беспилотниками В военном бюджете многих ведущих стран теперь заложены расходы на средства противодействия беспилотникам. Вариантов, как обезвредить действительно опасную летающую угрозу, достаточно много. Но технологии не стоят на месте, и канадский стартап AerialX предлагает еще один мето...

Earth Observing System предложила украинским аграриям передовую ИИ-платформу для эффективного мониторинга земельных угодий Earth Observing System (EOS) анонсировала новую платформу, которая позволит эффективно мониторить земельные угодья и их состояние благодаря анализу данных спутников, комбинируя их с данными «с поля». В основе фирменной разработки EOS лежат передовые алгоритмы анализа полей с...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Международные и норвежские юридические фирмы заявляют: Huawei не обязана предоставлять информацию правительству Китая Правовой анализ китайских и норвежских законов показал, что компания Huawei Norway не обязана помогать китайскому правительству, предоставляя доступ к информации о продукции Huawei.

Успехи кампании Саудовской Аравии, Halloween-PR и немного о рекламных компаниях Japan Airlines Коммуникационные тренды: взгляд из-за рубежа, 28.10.2019 Дайджест подготовлен iMARS Communications. Тема развития туризма Саудовской Аравии получила значительный охват, но общественность настроена скептически Анализ, проведенный Talkwalker, показал, что кампания по продви...

Обзор техник анализа анонимных блокчейнов В одной из наших предыдущих статей мы делали обзор технологий анонимных криптовалют. Сегодня мы посмотрим на проблему анонимизации с другой стороны и приведем обзор самых известных на сегодняшний день способов анализа анонимных блокчейнов. В этой статье мы сфокусируемся на а...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Компания Tether подтвердила, что инвестировала часть резервов в биткоин Согласно полученным изданием The Block судебным документам, компания Tether инвестировала часть средств в биткоин, а также в другие активы, включая «денежные средства и их эквиваленты». [BREAKING] Tether admits in court to investing some of its reserves in bitcoin (via @lawm...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

Арестован мошенник, похитивший токены IOTA на сумму 10 млн евро Правоохранители из Германии, Великобритании и представители Европола сообщили об аресте мошенника, похищавшего токены IOTA у пользователей.

Google запустил расширенные сниппеты для нового типа документов Поисковик научился извлекать информацию для сниппетов из PDF-файлов.

Новые бактерии оказались неуязвимыми к любой очистке воды Группа ученых провела сбор и сравнение различных образцов воды из современного объекта по очистке подземных вод в Южной Калифорнии и подземных водоносных горизонтов. В результате анализа исследователи обнаружили, что в грунтовых водах содержатся повышенные уровни устойчивых ...

«Яндекс.Почта» научилась писать под диктовку и читать вслух В приложении «Яндекс.Почта» для появился голосовой ввод: теперь можно не набирать письма вручную, а произносить текст вслух.

[Перевод] Могут ли исследователи искусственного интеллекта доверить ему проверку своих работ? Исследователь машинного обучения из Вирджинского технологического института предложил способ рассмотрения научных работ с использованием ИИ, оценивающего внешний вид текста и графики в документе. Достаточно ли будет его методов оценки «законченности» научной работы для ускор...

Скам-форки Ethereum воруют приватные ключи пользователей Мошеннические проекты Ethereum Nowa (ETN) и Ethereum Classic Vision (ETCV) выманивают приватные ключи у пользователей, предлагая последним поучаствовать в бесплатной раздаче монет. Об этом сообщает Cointelegraph. На сайте проекта Ethereum Nowa отсутствует white paper, однако...

В Марий Эл задержан взломщик смартфонов Приволжские полицейские отчитались о поимке киберпреступника, который похищал деньги с банковских счетов. Мошенник заражал телефоны жертв вредоносным ПО и совершал переводы небольшими суммами, чтобы не привлекать внимание. Подозреваемому 48 лет, он нигде официально не работа...

Только представили и уже обновили. OnePlus 7T получил обновление первого дня Смартфон OnePlus 7T был представлен только вчера, а уже сегодня получил своё первое обновление. Патч весит всего 110 МБ, так что никаких новых функций там нет — это просто обновление первого дня, призванное исправить какие-то ошибки. В частности, в списке изменен...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Вейвлет – анализ. Часть 2 Введение В данной публикации рассматривается вейвлет – анализ временных рядов. Основная идея вейвлет-преобразования отвечает специфике многих временных рядов, демонстрирующих эволюцию во времени своих основных характеристик – среднего значения, дисперсии, периодов, амплитуд ...

Приложения из Google Play передают незашифрованные данные Большинство бесплатных приложений российского сегмента Google Play отправляют данные пользователей на свои серверы, а также делятся ими с другими организациями. Многие Android-программы передают информацию по незащищенным каналам и запрашивают чрезмерно широкий набор разреше...

Вышла iOS 13.1 — теперь точно нужно обновляться Всего через неделю после выпуска iOS 13 Apple выпускает iOS 13.1. .Для сравнения, iOS 12.1 была выпущена через месяц после iOS 12. Обновление включает в себя функции, которые были удалены из iOS 13 во время бета-тестирования, а также новый интерфейс AirDrop и многое другое. ...

4A Games выпустит сюжетные DLC для Metro Exodus Шутер Metro Exodus обзаведется двумя сюжетными дополнениями, и первую добавку геймеры получат уже этим летом. В первом DLC под названием «Два полковника» игрокам расскажут историю полковника Хлебникова, который едет домой, чтобы встретить Новый год со своим сыном, Кирилло...

Продемонстрированы эксплоиты для RCE-проблемы BlueKeep Исследователи изучают уязвимость CVE-2019-0708, благодаря которой атакующие могут распространять малварь подобно червю.

Микроархитектура костей как основа для сверхлегких и долговечных материалов В скелете взрослого человека насчитывается 206 костей, которые в совокупности выполняют опорно-двигательную и защитную функцию. К сожалению, как и все другие части тела человека, кости также подвержены различным заболеваниям, повреждениям, деформациям и травмам. Одной из с...

Биткоин-биржа QuadrigaCX утратила доступ к средствам пользователей на $190 млн Канадская криптовалютная биржа QuadrigaCX не может получить доступ к кошелькам со средствами пользователей на 250 млн CAD ($190 млн), сообщает CoinDesk со ссылкой на заявление организации, ранее поданное в суд Верховный суд провинции Новая Шотландия. Так, порядка 115 тысяч п...

В России начинается эксплуатация поездов с машинным зрением Компания «Российские железные дороги» (РЖД), как сообщает сетевое издание «РИА Новости», получила первый скоростной электропоезд «Ласточка», оборудованный системой машинного зрения. Фотографии РЖД Сейчас все пассажирские поезда, курсирующие по путям общего пользования в Росс...

Приложение Sticky Notes получило локализованное название в некоторых регионах Недавно некоторые пользователи заметили, что приложение Sticky Notes изменило своё название на «Memo», а соответствующая информация быстро появилась в некоторых зарубежных интернет-изданиях. Теперь же официальный аккаунт Sticky Notes в Twitter прояснил ситуацию. Дело в том,...

Клиент Тинькофф‐банка пожаловался на блокировку средств после операции с биткоинами Счета одного из клиентов Тинькофф-банка оказались заблокированными после того, как он провел сделку по продаже биткоинов на сервисе LocalBitcoins. Пострадавший Давид Оганян рассказал свою историю порталу «360». По его словам, сервис LocalBitcoins был зарекомендован в одной и...

Security Week 20: отключение расширений Firefox Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия пр...

Касперский обнаружил хакерскую группировку DarkUniverse, которая 8 лет воровала наши данные За это время пострадали миллионы пользователей

Kaspersky: похитителей паролей стало намного больше Количество вредоносного ПО, ворующего пароли, резко возросло. Таковы данные Kaspersky Lab.

Метод Ферми: как научиться измерять неизвестное Теперь вы сможете легко посчитать, сколько кусочков попкорна нужно, чтобы заполнить комнату, и найти ответы на другие нестандартные вопросы.

Microsoft не нашла проблем с работой «Пуска» и «Поиска» в Windows 10 После выхода сентябрьского накопительного обновления для Windows 10 May 2019 Update появилось большое количество жалоб на проблемы, которые возникли после его установки. В частности, некоторые пользователи жаловались на «сломанное» меню «Пуск» и неработающий «Поиск», и Micr...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Трюки адаптации: люди научились печатать на тачскринах со скоростью пишущей машинки Группа исследователей из финского Университета Аалто, Кембриджского университета в Великобритании и швейцарского ETH Zürich проанализировала, как человечество справляется с современной задачей набора текста на сенсорных экранах. Ранее закономерно считалось, что этот способ в...

Вирус Lurk взламывал банки, пока его писали обычные удаленщики по найму Отрывок из книги «Вторжение. Краткая история русских хакеров» В мае этого года в издательстве Individuum вышла книга журналиста Даниила Туровского «Вторжение. Краткая история русских хакеров». В ней собраны истории с темной стороны российской IT-индустрии — о ребятах, кот...

Skaterbot — робот, который научился кататься на коньках Швейцарские инженеры представили четвероногого робота Skaterbot, способного ездить по льду на коньках. Причем передвигаться на скользкой поверхности устройство научилось самостоятельно. Как сообщается, предварительно алгоритмы Skaterbot снабдили информацией только о том, как...

Julia NLP. Обрабатываем тексты Анализ и обработка текстов на естественном языке является постоянно актуальной задачей, которая решалась, решается и будет решаться всеми доступными способами. На сегодня хотелось бы поговорить о средствах решения для решения этой задачи, именно, на языке Julia. Безусловно,...

Данные электронных ПТС интегрированы в портал «Госуслуги» Собственники транспортных средств через "Госуслуги" смогут получать из систем электронных паспортов сведения о своем автомобиле, а также вносить дополнительные данные, например информацию о лицах, которым передано право распоряжения или пользования автомобилем. Инф...

Стартовал пилотный проект по предиктивному анализу состояния оборудования АЭС В общей сложности отслеживается порядка 700 параметров, поступающих с различных датчиков, размещенных на данном оборудовании и смежном с ним. Специальные математические модели, разработанные во ВНИИАЭС, будут автоматически оценивать характер изменения этих параметров и сравн...

Найдена связь между плохой гигиеной рта и развитием раковых опухолей Существует множество видов рака и, несмотря на активную разработку универсальных методов лечения, ученые пытаются создать лекарства против только их определенных видов. Новое открытие, сделанное исследователями из Колумбийского университета, способно помочь в лечении рака т...

Как поместить свои фотографии на карту Google с помощью приложения для Android Ещё несколько лет назад смартфоны научились этому и теперь добавляют на каждую вашу фотографию метку местоположения, чтобы помочь определить, где она была сделана, что особенно полезно при просмотре старых фото и ностальгии по былым временам. Однако найти изображения, сняты...

Почему от 3D болит голова / Часть 8 Расфокус и будущее 3D S3D: No pain IS gain Когда-то давно в далекой галактике Geektimes был опубликован цикл статей о том, почему 3D-фильмы так сложно снимать без головной боли у зрителей. Как это часто бывает, цикл безвременно оборвался из-за недостатка времени у автора. При том, что тонны мат...

Прототипируем кодом. Лекция на FrontTalks С праздниками, друзья! Готовясь к началу нового рабочего года, мы завершаем серию материалов с конференции FrontTalks 2018. Это лекция Андрея Саломатина filipovskii_off — разработчика из компании Polychops. Андрей предлагает сбалансированный подход к прототипированию: чтобы ...

Toshiba Memory расширяет линейку SSD с интерфейсом NVMe для облачных центров обработки данных Компания Toshiba Memory Europe объявляет о выходе на рынок платформы XD5 Series, включающей (твердотельные накопители (SSD) с интерфейсом NVMe™ в компактном форм-факторе 2,5 дюйма[1] толщиной 7 мм, оптимизированные для снижения задержки и повышения стабильности производитель...

Рецензия на мультфильм «Чудо-парк» / Wonder Park Раньше студии Paramount Animation и Nickelodeon Movies выпускали полнометражные истории о Джимми Нейтроне и Спанч Бобе. Сейчас же они удивляют более серьезными темами и реалистичными ситуациями. Новый мультфильм «Чудо-парк» показывает эмоциональное состояние ребенка, который...

Исследователи показали карту загрязнения воздуха Земли Проблемы с экологией наблюдаются не только в крупных городах, но и в океане.

#видео | Зачем роботы учатся кататься на роликах лучше людей? У каждого типа роботов есть свои сильные и слабые стороны. Например, двуногие механизмы отлично справляются с ходьбой по лестницам, но при этом не могут сильно разогнаться. Колесные роботы, в свою очередь, способны передвигаться только по относительно ровным поверхностям, з...

Встроенные средства контроля ресурсов используемой оперативной памяти в приложении Встроенные средства контроля ресурсов используемой оперативной памяти в приложении Описывается достаточно простое в реализации программное средство контроля используемых ресурсов оперативной памяти в процессе выполнения приложения. Основу реализации составляет перехват и ре...

Вулкан Анак-Кракатау стал меньше в четыре раза после извержения Raul Heinrich / Wikimedia Commons Как сообщает информагентство Associated Press, вулкан Анак-Кракатау, извержение которого спровоцировало страшное цунами в Индонезии, сократился в размерах примерно в четыре раза. Цунами, обрушившее на индонезийское побережье, унесло жиз...

Новое в сертификации средств защиты информации Около года назад, 3 апреля 2018-го года ФСТЭК России опубликовал приказ №55. Он утвердил Положение о системе сертификации средств защиты информации. Это определило, кто является участником системы сертификации. Также оно уточнило организацию и порядок сертификации продукц...

MacBook Pro обзавелся таинственным датчиком Сайт MacRumors обнаружил в сервисном документе по MacBook Pro для сервисных организаций, упоминание о новом датчике и поделился этой находкой со специалистами iFixit. Те, разобрав ноутбук, нашли небольшой датчик внутри компьютера, а также заметили, что шарнир MacBook Pro име...

The Triangle — новая история в эпизодическом приключении Radiant One После первой пары месяцев, когда разработчики из Fntastic не могли наладить регулярный выпуск новых эпизодов Radiant One, ситуация, кажется восстановилась, и теперь новые истории появляются регулярно. Новый эпизод получил название The Triangle. В нем главным героем будет па...

Facebook научился обманывать системы распознавания лиц Разработчики компании Facebook интегрировали новые возможности в системы искусственного интеллекта, наделяющие его возможностью обманывать средства распознавания лиц. Новая разработка предполагает изменение ключевых параметров лица, используемых для идентификации, что не поз...

Обитатели Мариинской впадины научились создавать металлическую броню для выживания на глубине Японские исследователи открыли способность амфиподов Hirondellea gigas, обитающих на дне Марианской впадины, создавать персональную «броню» на основе алюминия. Эта дополнительная оболочка помогает крошечным ракообразным противостоять огромному давлению и холоду морских глуби...

OxygenOS 9.5.7 решает проблему фантомных касаний и ... Компания OnePlus продолжает улучшать программную составляющую своих смартфонов и теперь взялась за камеру OnePlus 7 Pro. Несмотря на то, что фотовозможности флагмана были высоко оценены специалистами DxOMark, производитель видит потенциал для их совершенствования. Компания н...

GitLab опасается брать на работу специалистов из Китая и России В GitLab опасаются, что сотрудники поддержки из Китая и России могут похищать данные, а спецслужбы принудят их к сотрудничеству и разглашению коммерческой тайны.

Google сделала режим инкогнито в Chrome по-настоящему защищенным Режим инкогнито, доступный в подавляющем большинстве веб-браузеров, предназначен не только для сокрытия истории просмотров, но и для того, чтобы запретить сайту отслеживать посетителя. Однако многие владельцы веб-порталов нашли способ бороться с этим и все-таки научились ид...

Малварь CookieMiner ворует криптовалюту у пользователей Mac и оставляет после себя майнер Эксперты Palo Alto Networks рассказали о малвари CookieMiner, ориентированной на пользователей macOS.

Симпсоны в России: альтернативная версия знаменитой заставки Барт отжимает телефоны, Гомер ворует на работе, а Лизу уводят полицейские.

Через банкоматы «Сбербанка» воруют деньги клиентов Мошенники освоили новый способ воровства денег с карт клиентов «Сбербанка».

Воровать айфоны бессмысленно. Apple окирпичивает их У Apple есть возможность удалённо приводить в негодность любые айфоны — для деактивации украденных устройств.

Скрывайте карты: мошенники нашли новый способ вывода денег У мошенников, которые воруют деньги с банковских карт с помощью социальной инженерии, появился новый популярный способ обналичивания средств, рассказали «Известиям» в крупнейших российских банках. Злоумышленники, обманом получив код подтверждения для перечисления средств, вы...

Троян-вымогатель маскировался под генератор биткойнов Исследователь под псевдонимом Frost обнаружил новую аферу, обещающую пользователям $15–45 в биткойнах после установки специального софта. На самом деле программа лишь устанавливает на компьютер вымогательское ПО или троян для кражи паролей. Frost сообщил о новой мошенническо...

Лабораторных крыс научили кататься на игрушечных машинках – и им это понравилось Исследователи из Университета Ричмонда в Вирджинии в ходе серии экспериментов научили крыс водить игрушечные машинки. Точнее, создали условия, в которых крысы могли влиять на ее движение – а как ею управлять, грызуны разобрались сами. Более того, как показали анализы – это и...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

«Цифровое благополучие» замедляет работу ... Стабильность — это то, что каждый из нас хочет получить от современных смартфонов. Приобретая мобильное устройство, мы должны быть уверены, что оно не будет подтормаживать и не зависнет ни с того ни с сего. Но мы живем не в идеальном мире и проблемы в работе мобильнико...

Windows 10 теперь позволяет принимать звонки со смартфона Приложения Your Phone научилось переадресовывать звонки с ПК на смартфон

КП в контекстной рекламе: анализ 80 ведущих агентств на рынке Вебинар будет полезен заказчикам, специалистам, бизнесу. Разбираем коммерческие предложения начиная от фрилансеров, заканчивая бутиковыми агентствами. Программа вебинара Анализ КП от «бутиков»: от «Гусарова» до Rush Agency Анализ КП от&nbs...

Ну Apple, BLEee Компания Apple активно внедряет в массы идею о том, что теперь-то с приватностью данных пользователей их продукции всё в порядке. Но исследователи из Hexway выяснили, что стандартный и активно используемый механизм Bluetooth LE (BLE) позволяет узнать довольно много о твоем а...

Брешь runC позволяет атакующим запускать произвольный код Старший инженер SUSE Алекса Сараи (Aleksa Sarai) сообщил о серьезной бреши в инструменте для запуска контейнеров runC. Уязвимость CVE-2019-5736, обнаруженная исследователями Адамом Иванюком (Adam Iwaniuk) и Борисом Поплавски (Borys Popławski), позволяет злоумышленнику переза...

Уязвимость в швейцарской системе электронного голосования позволяла подделать результаты выборов Исследователи рассказали о ряде проблем в швейцарской системе электронного голосования.

Трекеры Google и Facebook широко используются на порносайтах Трекеры Google, Oracle и Facebook отслеживают пользователей даже на порносайтах. Об этом свидетельствуют результаты исследования, на которое обратило внимание издание The New York Times. Исследователи из Microsoft, Университета Карнеги-Меллона и Пенсильванского университета ...

Флагман линейки Redmi Note получил обновление, исправляющее проблему с камерой Для смартфона Redmi Note 7 Pro сегодня компания Xiaomi выпустила обновление v10.3.12.0. В первую очередь оно будет полезным тем, кто столкнулся с проблемой падения кадров при записи видео. Неясно, насколько массовой была эта проблема, но теперь она решена. Кроме того, о...

Защищаем компьютер от скачков напряжения: стабилизатор, ИБП или розетка? Немногие в нашей стране могут похвастаться стабильностью напряжения в розетке. Как следствие, после покупки дорогостоящего компьютера встает вопрос об его защите. В данной заметке мы предлагаем вам решить, что лучше в вашем конкретном случае - остаться пользоваться обыкновен...

Stepik: бесплатные курсы 1.75.2 Stepik (Стэпик) — это платформа с бесплатными онлайн-курсами. На платформе вы сможете найти курсы по программированию, математике, физике, биологии и биоинформатике статистике и другим интересным дисциплинам. Например, вы можете начать осваивать анализ данных на курсе “Основ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)