Социальные сети Рунета
Среда, 24 апреля 2024

Поддельный Lightning-кабель позволяет взломать любой Mac Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно при...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Баг в WhatsApp для iOS позволяет обойти защиту Touch ID и Face ID Система биометрической защиты мессенджера WhatsApp для iOS содержит уязвимость, которая позволяет обойти ее любому желающему и получить доступ к переписке. Об этом сообщил пользователь Reddit с ником de_X_ter. По его словам, баг работает вне зависимости от выбранного способ...

Metro Exodus станет первой игрой серии, защищённой при помощи Denuvo DRM-защита Denuvo не только вызывает острую негативную реакцию у большинства игроков, но и не слишком эффективна, поскольку её нередко взламывают ещё до релиза. Тем не менее, издательства не собираются от неё отказываться. «Не повезло» и шутеру Metro Exo...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Нелюбимая игроками система защиты Denuvo появится в Android-играх Denuvo — настоящий бич современного ПК-гейминга. Это система защиты, используемая для предотвращения пиратства, которая спустя 5 лет все еще работает не так, как хотелось бы разработчикам и издателям. Во-первых, игры с такой защитой взламывают и делают это достаточно быстро...

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

На вторичном рынке за 100 долларов можно купить устройства, при помощи которых ФБР взламывает смартфоны преступников Источник рассказал одну занятную историю, касающуюся аппаратуры для взлома смартфонов. как сообщается, правоохранительные органы США и других стран в своей работе нередко используют устройства Cellebrite UFED, призванные взламывать смартфоны с Android и iOS. Новые аппа...

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

Разгонять беспорядки будут дистанционно управляемой пусковой установкой Комплекс RiCA (Riot Control Agent) представляет собой компактную пусковую установку, использующую нелетальные боеприпасы. Система, пригодная для установки на здания и все типы транспортных средств, предназначена для разгона массовых беспорядков и защиты отдельных объектов. П...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Как мы тестировали технологию распознавания лиц и что из этого вышло Технологии биометрии стремительно проникают в нашу жизнь. Распознавание лиц появляется в гаджетах. Банки по всему миру приходят к использованию этой технологии в банкоматах. Камеры сети видеонаблюдения, подключенные к системе распознавания лиц, призваны помочь правоохранит...

Названы пароли, которые проще всего взломать "Чемпионом" стала комбинация 123456. Она использовалась в 23,2 млн учётных записей, ставших жертвами взлома. На втором месте расположилась её же удлиненная версия - 123456789. Данный пароль использовали 7,7 млн жертв хакеров.

Xiaomi Mi 9 Pro 5G с треском провалил тест, который выиграл Honor V30 Pro На этой неделе компания Honor представила смартфоны Honor V30 и Honor V30 Pro, которые имеют двухрежимную поддержку сетей пятого поколения (NSA и SA). Производитель решил провести сравнение по скорости подключения к сети 5G между Honor V30 Pro, а также Xiaomi Mi 9 Pro 5...

Ловушка (тарпит) для входящих SSH-соединений Не секрет, что интернет — очень враждебная среда. Как только вы поднимаете сервер, он мгновенно подвергается массированным атакам и множественным сканированиям. На примере ханипота от безопасников можно оценить масштаб этого мусорного трафика. Фактически, на среднем сервере ...

Wifi Porter деревянный блок, для подключения к сети Wi-Fi Компания Ten One Design выпустила Wifi Porter. Это скромный деревянный блок, который подключает ваш телефон к локальной сети с помощью NFC. Благодаря этому устройству, вам не нужно вводить длинные и непонятные пароли чтобы подключиться к сети Wi-Fi, просто прикоснитесь с...

Хакеры научились подменять вещание в телевизорах на расстоянии при помощи дронов Многие в наше время озабочены собственной безопасностью: кто-то заклеивает камеру в ноутбуке, кто-то запрещает приложениям получать доступ к геолокации. Но пока такие люди борются с достаточно маленькими источниками слежки, они упускают из виду самый большой экран в миллиона...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

«Чтобы его угнать, нужно его разбить»: Как работает противоугонный комплекс на Toyota Land Cruiser 200 – блогер Теперь владельцы японских внедорожников будут спокойны за свои машины. В России в числе наиболее угоняемых автомобилей числится Toyota Land Cruiser 200 и это не случайно, так как машина привлекательна не только по внешним параметрам, но и по внедорожным качествам и технолог...

Разработанная американскими исследователями система наблюдения распознает действия находящегося за стеной человека при помощи радиоволн Американские разработчики создали нейросеть, способную распознавать действия людей как по видеозаписи, так и по данным радиоволнового сканирования через стену и другие препятствия. Разработка будет представлена на конференции ICCV 2019, а статья о ней опубликована на сайте М...

Два гаджета по $11 позволят угнать ваш автомобиль даже школьнику Под угрозой могут оказаться автомобили с беcключевым доступом: их даже не придется взламывать или искать характерные слабые места...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Видео: Redmi Note 7 отправился в стратосферу и благополучно вернулся На что только не пошёл уже производитель Redmi Note 7, чтобы доказать прочность этого аппарата. Но команда Xiaomi UK решила доказать, что устройству по плечу и космические полёты. Несколько дней назад они решили запустить в стратосферу Redmi Note 7 с помощью метеозонда. Посл...

На столичных улицах развернут систему распознавания лиц По словам мэра, Москва стала одним из самых безопасных мегаполисов в мире во многом благодаря современной системе видеонаблюдения. На улицах Москвы появятся камеры с системой распознавания лиц, сообщил мэр Москвы Сергей Собянин на своей странице во «ВКонтакте&am...

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

Apple работает над обновлением FaceID, которое может быть использовано в первом автомобиле компании FaceID в iPhone и iPad – одна из самых совершенных на рынке систем для защиты устройств. Тем не менее, инженеры Apple пытаются найти способы исключить даже малейшие возможности взломать FaceID.  Например, сразу после анонса FaceID и даже сегодня люди по всему миру пыта...

Windows 10 можно взломать с помощью программы «Блокнот» Операционная система Windows из-за повсеместного использования и популярности, становится жертвой хакеров невероятно часто. ***

Исследование: в даркнете стоимость похищенного из банка $1 составляет $0,1 в BTC Аналитики компании Armor обнаружили новую услугу в даркнете. Хакеры взламывают банковские счета и продают похищенные средства всего за 10-12% их реальной стоимости в BTC-эквиваленте. Хакеры предлагают отправить средства как на банковский счет, так и на PayPal и с помощью Wes...

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

Как найти потерянный iPhone Любой человек боится потерять свой телефон и не только из-за его стоимости, в нем хранится много важной и личной информации. Над этой проблемой задумываются не только пользователи телефонов, но и их производители, а в частности, это iOS и Android. Они пытаются помочь пользов...

Электромобиль Tesla Model 3 станет целью для хакеров в рамках мероприятия Pwn2Own Чем больше автомобили становятся зависимыми от электроники, тем острее становится проблема защиты от взлома. В Сети можно найти немало новостей и видео о том, как тот или иной автомобиль взломали, и речь не о физическом взломе. Машины Tesla многие сравнивают с современн...

Новости Android #198: новое шифрование Google и камера в стилусе Представляем вашему вниманию 198-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня мы поговорим о новом шифровании от Google, скрытой камере в стилусе нового Galaxy Note и многом другом. Шифрования много не бывает Компания Google разработала новый стандарт ш...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Почти все автомобили с бесключевым доступом можно легко угнать Считается, что воры все чаще используют технологии для обхода систем доступа на автомобилях без ключа. Однако Торговая ассоциация автопроизводителей (SMMT) заявила, что "новые автомобили безопаснее, чем когда-либо". Which? совместно со Всеобщим немецким автомобильн...

[Перевод] Защита ПО от копирования и взлома: основные методы и стратегии По статистике, приведенной в исследовании 2018 BSA Global Software Survey: Нелицензированное (пиратское) ПО составляет 37% от всего объема программного обеспечения, установленного на персональных ПК по всему миру. Стоимость контрафактного ПО оценивается в $46 млрд. Mal...

Прорываемся сквозь защиту от ботов В последнее время на многих зарубежных сайтах стала появляться incapsula — система которая повышает защищённость сайта, скорость работы и при этом очень усложняет жизнь разработчикам программного обеспечения. Суть данной системы — комплексная защита с использованием JavaSc...

Zerodium заплатит 2 миллиона долларов за взлом iOS Компания Zerodium, специализирующаяся на безопасности и поиске уязвимостей, объявила о готовности выплатить порядка 2 миллиона долларов за взлом операционной системы iOS 12. Причём речь идёт не о простом обходе пароля. Фирма готова расстаться с внушительной суммой лишь в то...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

Баг в macOS Mojave может привести к компрометации системы Уязвимость в актуальной версии ОС для компьютеров Apple позволяет злоумышленнику с минимальными правами обойти защитные механизмы и выполнить вредоносный код. К такому выводу пришел ИБ-специалист Патрик Уордл (Patrick Wardle), рассказавший о баге на конференции Objective By ...

Российский домашний агрокомплекс управляется при помощи смартфона В России разработаны малогабаритные агрокомплексы, которые позволят в любое время года выращивать в домашних условиях экологически чистые листовые культуры и зелень. В отличие от крупных комплексов, которые используются в фермерских хозяйствах, новинка имеет относительно неб...

Google нашла сайты, которые несколько лет взламывали айфоны   Команда Google Project Zero обнаружила ряд вредоносных сайтов, которые незаметно могли взломать iPhone. По данным Project Zero, эти сайты пользователи посещали тысячи раз в неделю. Одного визита было достаточно, чтобы сервер сайта атаковал iPhone. Если процедура...

В WordPress 5.1.1 закрыли уязвимость, грозящую CSRF-атаками Разработчики WordPress выпустили обновление безопасности 5.1.1, в состав которого вошли 14 исправлений безопасности. Они устраняют CSRF-уязвимость системы и упрощают переход на новые версии PHP. Брешь позволяла потенциальным злоумышленникам использовать систему комментирован...

Безопасности нет: создан универсальный способ взлома Android-смартфонов Фрагментация всегда была главной проблемой Android, которая существенно стопорила развитие операционной системы. Из-за широкого разброса сборок все игры и приложения, которые попадали в Google Play, не могли одинаково хорошо работать на всех устройствах с Android, страдал у...

Почему вы должны обязательно установить последнее обновление Android Android – одна сплошная «дыра», и это состоявшийся факт. Ну, о чем здесь можно спорить, когда операционка позволяет превратить даже акселерометр в инструмент прослушки, не говоря уже о других уязвимостях? А их, надо сказать, в системе немало. К примеру, одна из них позволяе...

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Google заплатит хакерам 1,5 млн долларов за взлом смартфонов Pixel Компания Google обновила конкурс Android Security Rewards, которая предусматривает выплату вознаграждений за найденные в смартфонах уязвимости. Самое большое вознаграждение 1.5 млн. долларов, кто найдёт уязвимость в аппаратной защите на базе чипа Google Titan M. За обнаруже...

Россиянину грозит 5 лет за использование Neverquest В пятницу 22 февраля окружной суд штата Нью-Йорк заслушал заявление о признании вины гражданина России Станислава Лисова. Житель Таганрога сознался в преступном сговоре с целью распространения трояна Neverquest и использования его для кражи денежных средств с банковских счет...

Skype позволяет обойти пароль в Android и получить доступ к контактам и фото Защита, которую данным из памяти наших смартфонов обеспечивают сканеры отпечатков пальцев, радужной оболочки и технологии распознавания лиц, настолько примитивна, что ее может обмануть практически любой желающий. Это доказал 19-летний исследователь в области информационной ...

Чем хорош «Санта»: Откровенно о новом Hyundai Santa Fe рассказал обзорщик Отечественный блогер решил познакомить потребителя с недавно появившимся в России кроссовером. Обзорщик Алан Енилеев показал на своем канале на YouTube видео, в котором откровенно поведал о новом Hyundai Santa Fe, и рассказал, чем вообще хорош «Санта». Минимальная стоимость...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

Портативный усилитель звука IKKO-ITM05 Music Patch Большинство смартфонов имеют ограниченные по производительности микросхемы ЦАП. Компания IKKO пытается решить с помощью своего нового продукта IKKO-ITM05 Music Patch. Устройство подключается к USB-порту или к аудио-разъему вашего телефона или компьютера и преобразует цифрово...

Уязвимость в Thunderbolt позволяет взломать почти все Mac новее 2011 года Практически полное отсутствие вирусных программ для macOS компенсируют уязвимости, которые время от времени эксперты в области кибербезопасности в ней находят. Правда, на этот раз брешь нашли не в самой системе, а в интерфейсе Thunderbolt, который используется в компьютерах...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Для взлома сетей Wi-Fi разработали игрушку-тамагочи Игра для хакеров Pwnagotchi собирается на базе одноплатного компьютера, а ее программное обеспечение ставится на любом ПК с Linux. Чтобы «прокормить» питомца, игрокам необходимо взламывать Wi-Fi-соединения.

Tesla показала свою лабораторию для краш-тестов Компания Tesla решила ознакомить общественность с тем, как она проводит краш-тесты своих электромобилей. Как и другие автопроизводители, Tesla полагается на компьютерное моделирование, чтобы находить возможные проблемы и слабые места ещё до проведения физических столкновений...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Google хочет добавить в Chrome ключевую функцию Safari Миллионы пользователей по всему миру выбирают Google Chrome за его логику, удобство и обширную функциональность, часть которой в обычных условиях использования попросту незаметна. Например, браузер способен сканировать компьютер на наличие вирусов, а также предугадывать ваш...

Google Pixel 4 начал поддерживать оплату при помощи ... После презентации нового поколения смартфонов от компании Google многие фанаты остались недовольны многими аспектами. Действительно, Google Pixel 4 – очень неоднозначный аппарат, и одним из самых спорных моментов стало отсутствие привычного и любимого многими сканера о...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Mitsubishi Electric разработала технологию киберзащиты для подключенных к Сети автомобилей Многоуровневая защита призвана повысить безопасность автомобилей, подключающихся к информационным сетям.

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Microsoft пропатчила RDP-клиент для Android Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки. Ранее аналогичный баг закрыл...

«ZALA ЛАНЦЕТ»: российский беспилотный ударный комплекс высокой точности Компания ZALA AERO (входит в состав концерна «Калашников») представила новый беспилотный комплекс «ZALA ЛАНЦЕТ»: дроны демонстрируются в рамках международного форума «Армия-2019». «ZALA ЛАНЦЕТ» — это высокоточные ударные беспилотники. Аппараты данного семейства способны само...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

Первый смартфон Honor с поддержкой 5G появится в четвёртом квартале 2019 года После того как в Китае были запущены первые коммерческие сети связи пятого поколения (5G), многие производители смартфонов планируют представить собственные устройств с поддержкой 5G. Одной из таких компаний является Honor, чьи намерения недавно были официально подтверждены....

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Ещё в 2016 году существовал инструмент Karma, позволяющий удалённо получить доступ к любому iPhone Как сообщает ресурс Reuters, группа бывших сотрудников разведки США, работающая на ОАЭ, сумела взломать смартфоны iPhone ряда активистов, дипломатов и правительственных деятелей других стран. Для этого эксперты использовали некий инструмент под названием Karma. Причём н...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Facebook работает над защитой детей от извращенцев Facebook разрабатывает инструменты борьбы со злоумышленниками в социальной сети. При сквозном шифровании педофилам и прочим извращенцам, включая социопатов, подговаривающих детей на самоубийства, было бы легче достигать своих целей и уходить от преследования правоохранительн...

Беспилотные автомобили получили защиту от насекомых Транспорт с автономным управлением ориентируется в пространстве с помощью комплекса камер, лидаров и радаров, которые имеют линзы и сенсоры. Поскольку, в отличие от лобового стекла, они не оснащены собственными дворниками, а поездки на обычные автомойки, во‑первых, требовали...

«Русский Прадо» или «Русская Крета»? Новинка от УАЗ может оказаться пустой и дешевой В сети считают, что внедорожник от УАЗ, который обещает стать «убийцей Крузака», может сильно разочаровать россиян. Как сообщалось ранее, Ульяновский автозавод в 2020 году планирует представить совершенно новый внедорожник, который станет «духовным наследником» УАЗ «Патриот...

[Перевод] Новый алгоритм поиска пути в Factorio На прошлой неделе мы говорили в своём блоге об изменениях, которые позволят врагам (biters) не наталкиваться друг на друга, но это было не единственное обновление, связанное с biter-ами. Совпало так, что в обновления этой недели вошло то, над чем мы работали предыдущие неск...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

#Volta Audio Digital 1001 Pro и 1001 H Pro – микрофонные цифровые радиосистемы Компания Volta Audio выпустила радиосистемы 1001 Pro и 1001 H Pro, использующие цифровой принцип передачи сигнала, которые предлагают качественный звук и предназначены для профессионального применения. В новых системах были учтены ошибки многих производителей, использующи...

Простейший способ взломать аккаунт «ВКонтакте» в обход двухфакторной аутентификации Пользователь Habr с ником php_freelancer рассказал, как ему удалось взломать аккаунт в соцсети «ВКонтакте», обойдя защиту двухфакторной аутентификацией.

Беспроводные наушники TWS-наушники JDZZBT02 JDZZBT02 поставляются вместе с кейсом, служащим для хранения и подзарядки. Они подключаются к смартфону по Bluetooth 5.0, а это значит, что у них увеличенный радиус действия и сниженное энергопотребление. По заверениям производителя, наушники могут проработать 3,5 часа от од...

Апрельские патчи Oracle закрыли 297 брешей Компания Oracle выпустила очередной ежеквартальный набор патчей для своих продуктов. На сей раз заплатки закрывают 297 уязвимостей. Это несколько больше, чем в январском обновлении, которое устраняло 284 бреши. Разработчики залатали дыры в бизнес-платформе Fusion Middleware,...

Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...

Twitter избавится от лентяев Twitter решил отслеживать множество неактивных учетных записей, которые существуют в этой сети. Для этого компания отправила электронное письмо некоторым пользователям, предлагая им вернуться в Twitter до 11 декабря. Мы начали активную работу со многими учетными записям...

Уязвимость в iPhone позволяла шпионить за дипломатами и лидерами государств Уязвимость в iPhone позволяла бывшим сотрудникам американской разведки, работающим на правительство ОАЭ, на протяжении нескольких лет шпионить за чиновниками, дипломатами и даже лидерами иностранных государств. Об этом сообщает Reuters со ссылкой на источники, пожелавшие ос...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2 Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать запи...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

Тест 5G в самом центре Москвы На днях мы собрали свои вещи, взяли микрофон и камеру и вышли из своей уютной студии, чтобы оказаться в салоне оператора Tele2. Всё дело в том, что здесь есть возможность протестировать сети 5G. Мы постарались разобраться, что у нас в стране и в городе работает, какую скорос...

Хакеры украли информацию о тысячи агентах ФБР Похоже, на наших глазах начинает развертываться детективная и скандальная история, способная вызвать немало проблем для ФБР США. То, что связано с работой этого подразделения в большинстве своем проходит под грифом «совершенно секретно» и информация о его сотрудн...

Немцы испытали «морского паука» на Балтике Как правило, современные корабли оборудованы системами защиты от торпедной атаки: обычно они представляют собой те или иные средства отвода торпеды от цели — так работает, к примеру, комплекс «Удав-1М». Он использует специальный снаряд, который принимает на себя удар выпущен...

Новый Bluetooth-динамик ZAAP Hydra Xtreme Компания ZAAP выпустила новый Bluetooth-динамик с защитой от брызг ZAAP Hydra Xtreme. Он оснащен 12-ваттной акустической системой, обеспечивающей полный и громкий звук. Стоимость динамиков составляет 47 долларов, и доступен на официальном сайте Amazon India, Snapdeal. Сог...

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

iOS 12.4 официально взломана. Кто виноват? Apple уделяет большое значение обновлениям своих операционных систем и издавна прививает это же чувство своим пользователям. Поэтому в Купертино всегда советуют устанавливать все апдейты без исключения, даже если они, на первый взгляд, не включают в себя новых функций. В ко...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

Как быстро печатать документы на Mac Automator способен на многое Automator — это невероятно мощный инструмент для автоматизации действий в macOS. Возможности этой утилиты, фактически, ограничены лишь вашей фантазией. И мы сегодня убедимся в этом в очередной раз — создав «умную» папку для быстрой пе...

Мошенники научились взламывать аккаунты россиян в Telegram с помощью SMS Злоумышленники получили несанкционированный доступ к переписке ряда российских предпринимателей в мессенджере Telegram. Об этом сообщила специализирующаяся на кибербезопасности компания Group-IB. Проблему выявили у пользователей мобильных приложений на устройствах iOS и Andr...

Близкие контакты: как и зачем пользоваться NFC Современные смартфоны позволяют проделывать немало операций без всяких усилий со стороны пользователя. Благодарить стоит за это функцию NFC, о наличии которой в своих гаджетах многие не знают, а если и знают, то не в курсе, для чего она нужна. ...

Наушники AirPods 2 будут реагировать на команду Hey Siri Через беспроводные наушники Apple AirPods, подключенные к смартфону iPhone, можно запустить персональный помощник Siri при помощи двойного постукивания по устройству, которое находится в ушной раковине. Однако ресурс 9to5Mac уже раздобыл доказательство того, что наушник...

Samsung Galaxy S9 и S10 унаследуют особенности Galaxy Note10 с выходом обновления One UI 2.0 на Android 10 Q Стало известно, что некоторые новые функции новый линейки смартфонов Samsung Galaxy Note10 станут доступны на более ранних флагманах компании. Информацией поделился известный сетевой информатор Ишан Агарвал ( Ishan Agarwal) в социальной сети Twitter. Речь идёт о более ...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Как делиться паролем Wi-Fi при помощи QR-кода в Android 10 Если ваш смартфон работает под управлением Android 10 (также известной как Android Q), тогда вы можете очень быстро поделиться своей сетью Wi-Fi с друзьями, используя старый добрый QR-код. Смартфон того, с кем вы делитесь Wi-Fi не должен работать под управлением новейшей ве...

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

Участникам Pwn2Own предложат взломать ICS-системы Начиная с 2020 года, в конкурсе этичных хакеров Pwn2Own появится отдельная номинация для компонентов промышленных систем управления. На саммите в Майами, который состоится в январе, специалисты попробуют взломать восемь продуктов, представленных в пяти категориях. Призовой ф...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Huawei выпустила детские умные часы дешевле 100 долларов Huawei анонсировала две новые модели умных часов для детей в начале этого месяца, а вчера модель Huawei Children's Watch 3S или Huawei Watch 3S поступила в продажу по цене около 98 долларов. Детские часы Huawei 3S были поставляются с рядом новых функций, включая под...

Криптографические протоколы: определения, запись, свойства, классификация, атаки Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Safari для macOS научился затемнять содержимое веб-страниц macOS 10.14.4, чей релиз состоялся вечером 25 марта, является обновлением третьего порядка, но, тем не менее, включает в себя ряд значимых функций, прежде недоступных на компьютерах Apple. Одним из нововведений стала поддержка полноценного ночного режима в Safari. Благодаря...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Реализация моделей seq2seq в Tensorflow Порождение данных с помощью рекурентной нейронной сети становится все более популярным методом и находит свое применение во многих областях компьютерной науки. С начала рождения концепции seq2seq в 2014 году прошло всего пять лет, но мир увидел множество применений, начиная ...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

Apple выпустила Android-приложение для управления наушниками Beats Пожалуй, самыми удобными наушниками для Android-смартфонов являются Pixel Buds. Они не только обладают функцией бесшовного сопряжения, но еще и имеют множество полезных возможностей, а управлять ими не сложнее, чем AirPods от Apple. К сожалению, музыкальные способности Pixe...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

Обман нейронной сети для начинающих В рамках ежегодного контеста ZeroNights HackQuest 2018 участникам предлагалось попробовать силы в целом ряде нетривиальных заданий и конкурсов. Часть одного из них была связана с генерированием adversarial-примера для нейронной сети. В наших статьях мы уже уделяли внимание ...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Google предупредила об опасности «вредоносных» обновлений Android Google ведет разработку кардинально новых инструментов защиты Android от внешних атак, которые выведут операционную систему на новый уровень по степени обеспечиваемой безопасности. Об этом заявил Рене Майрхофер, директор Google по безопасности платформы Android. По его слов...

Видео дня: автопилот Tesla Model 3 избежал ДТП в очень сложной ситуации В Сети уже имеется огромное количество видео, где автомобили Tesla благодаря функции автопилота избегают ДТП в различных ситуациях. Чаще всего машина уклоняется от едущего впереди авто, которое вдруг решило перестроиться на полосу Tesla. Сегодня на Reddit появилось виде...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Внутренней команде Tencent удалось взломать устройства, защищенные сканером отпечатков пальцев Около 10 лет назад дактилоскопические сенсоры были атрибутом только дорогих бизнес-ноутбуков, а сейчас их устанавливают даже в недорогие смартфоны стоимостью $100-$150. Этот метод защиты считается довольно безопасным, но это не значит, что защиту нельзя обойти. Команда Tenc...

Почему вы должны срочно обновить WhatsApp для Android Иногда кажется, что разработчики WhatsApp специально добавляют в мессенджер уязвимости, чтобы было веселее жить WhatsApp — парадоксальный мессенджер. Несмотря на то что в нём регулярно находят какие-то уязвимости, которые подвергают опасности переписку пользователей, с...

Получение информации и обход двухфакторной аутентификации по картам банка из ТОП-10 (Украина) В прошлом году украинский банк из ТОП-10 пригласил меня протестировать свои системы интернет- и мобильного банкинга на предмет уязвимостей. Первым делом я решил начать с отслеживания запросов мобильного приложения. С помощью Fiddler (Burp или Charles) я начал рассматривать...

Интернет вещей подключат к СОРМ и изолируют внутри России Минкомсвязь и Минтранс подготовили проект концепции построения и развития сетей интернета вещей. Даже IoT не сможет избежать внимания правоохранительных органов. Власти считают, что все сети интернета вещей должны быть подключены к системе СОРМ. Система тотальной прослушки ...

Зашифрованные GetCrypt файлы можно вернуть без выкупа Bleeping Computer предупреждает о появлении нового Windows-вымогателя, который распространяется через вредоносную рекламу с использованием эксплойтов из набора RIG. К счастью, исследователи уже изучили опасную находку и выпустили бесплатный декриптор. На запуск GetCrypt треб...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Выпущен полноценный джейлбрейк для iPhone XR, XS и XS Max Хакер pwn20wnd обновил джейлбрейк-утилиту Unc0ver до версии 3.7.0 beta 1. С её помощью можно взламывать смартфоны и планшеты Apple, оснащённые процессором A12 или A12X.

Нейросеть научили создавать человеческие лица. Попробуйте сами Нейросети научились сами создавать человеческие лица. Соответствующий проект запустил один из разработчиков Uber, который задействовал комбинацию из двух нейросетей, чтобы создать сайт-генератор реалистичных лиц. Причем сервис способен самостоятельно создать как образ челов...

Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...

Deep Silver прокомментировала применение Denuvo в Metro Exodus На днях на странице Metro Exodus в Steam появилась новая информация об игре — следующий проект студии 4A Games и издательства Deep Silver получит защиту Denuvo. Фанаты принялись бурно обсуждать решение на форуме Steam. Пользователи связывал...

Найден способ взломать iPhone с помощью очков На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Поддельный браузер TOR крадет цифровую валюту у шоперов Русскоязычные посетители даркнет-ресурсов являются целью злоумышленников, распространяющих вредоносную версию браузера TOR. Программа ищет на открытых страницах идентификаторы электронных кошельков и подменяет их адреса. По оценкам специалистов, обнаруживших киберкампанию, п...

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

Обойти рекрутера: предприниматель создал сервис, который улучшает резюме разработчиков с помощью машинного обучения CV Compiler находит сильные и слабые стороны резюме, а также сравнивает навыки соискателя с потребностями Amazon, Netflix и других крупных компаний.

В России создан беспилотный тягач КамАЗ Российский производитель грузовых автомобилей КамАЗ объявил о завершении крупного международного проекта по созданию роботизированного тягача.  Беспилотный автомобиль был создан совместно с компанией «ВИСТ Групп» и казахского университета «Назарб...

В Google Play Store до сих пор есть шпионские приложения Спустя всего несколько дней после того, как исследователи мобильных угроз Avast сообщили о семи шпионских приложениях из Google Play Store, платформа для анализа угроз apklab.io обнаружила еще одно шпионское приложение, которое способно еще больше следить за людьми, чем все ...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

Chrome OS будет закрывать порты USB на заблокированном устройстве Заблокированный хромбук не является совсем неприступным для злоумышленников, поскольку к его порту USB можно подключить накопитель, имитирующий работу клавиатуры, чтобы обойти блокировку. Однако скоро в Chrome OS появится функция USBGuard, устраняющая это слабое место. ...

#видео | Касатки открыли охоту на белых акул Косатки весят до 5 400 килограмм Считается, что белые акулы являются самыми опасными обитателями морей и океанов. В этом нет ничего удивительного, потому что эти подводные хищники весят более 1 100 килограммов, способны разгоняться до 56 километров в час и имеют около 300 ра...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Яндекс представил систему для умного автомобиля Новая версия выйдет до конца этого года и будет доступна в бортовых компьютерах Яндекса, продажи которых недавно стартовали на сайте auto.yandex."В ближайшем будущем автомобили станут гаджетами: взаимодействие с ними будет простым и интуитивным, а управление многими ф...

Игровой смартфон Red Magic 3 доступен за $ 479 Игровой смартфон Red Magic 3 был представлен публике в Китае месяц назад и теперь становится доступным для широкой международной общественности. У смартфона, по стартовой цене $ 479, есть активная система охлаждения с движущимся вентилятором внутри устройства, который д...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Выпущен джейлбрейк Unc0ver для новых устройств Apple c iOS 12.4 Хакер pwn20wnd обновил джейлбрейк-утилиту Unc0ver до версии 3.5.2. Теперь с её помощью можно взламывать смартфоны и планшеты Apple, оснащённые процессором A12 и A12X.

Найден способ обхода защиты процесса загрузки Intel Boot Guard Данная технология предназначается для защиты от несанкционированной модификации программных модулей UEFI, запускающихся при загрузке компьютера. Технология Boot Guard была впервые реализована в процессорах Intel Core четвертого поколения (Haswell). Она предназначается для...

Первое фото OnePlus 7. Смартфон может стать слайдером 16 мая в Лондоне был представлен OnePlus 6, поэтому можно ожидать, что следующий флагман компании будет показан примерно в это же время. Пока какой-либо информации об устройстве в Сети не появляется. Логично предположить, что аппарат оснастят 10-16 гигабайтами оперативной п...

Выпущен инструмент, который взламывает любой смартфон на Android и iOS С каждым годом пользователи мобильных устройств уделяют все больше и больше внимания своей собственной безопасности в информационном пространстве, ведь навряд ли кто-то хочет, чтобы его личные фотографии попали в интернет, также как и многие другие Сообщение Выпущен инструм...

Apple выпустила вторые бета-версии iOS 13.1 и iPadOS 13.1 для разработчиков Вчера Apple выпустила вторую бета-версию грядущего обновления для iPadOS и iOS 13.1 для разработчиков, через неделю после внедрения первой бета-версии. iOS 13.1 и iPadOS 13.1 можно загрузить из центра разработчиков Apple или по беспроводной сети после установки соответствующ...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Преобразование полигональных моделей в граничное представление: алгоритм и примеры кода В большинстве систем проектирования (САПР) основным представлением моделируемого объекта является граничное представление геометрии или B-rep (Boundary representation). Но все чаще пользователям САПР приходится иметь дело с полигональными моделями, например, полученными в ре...

Комбайн с автопилотом и его функции По заверению представителей агрохолдинга «Русарго» и разработчика систем искусственного интеллекта для беспилотников Cognitive Technologies, комплекс способен успешно справляться с управлением сельхозтехникой на вспаханной или невспаханной земле, а также ориентироваться на с...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Обновления Windows 7 заблокированы на ПК с несовместимыми антивирусами 15 февраля Microsoft выпустила предупреждение о том, что пользователям Windows 7 и Windows Server 2008 должна быть включена поддержка SHA-2, чтобы получать ежемесячные обновления Windows.Предыдущие обновления Windows были с двойной подписью (SHA-1 и SHA-2) для подтверждения ...

Google представила новый стандарт шифрования для маломощных Android-смартфонов Компания Google разработала новый стандарт шифрования данных, который получил название Adiantum. Об этом представители компании написали в своем блоге. Новейшая разработка предназначена для защиты информации на маломощных устройствах под управлением Android, аппаратную осно...

ВМФ получит сверхдальние воздушные разведчики Как сообщают «Известия» со ссылкой на собственные источники в Главном штабе ВМФ РФ, флот примет на вооружение сверхдальний беспилотный летательный аппарат «Альтиус», который планируется использовать для разведки и целеуказания. Также рассматривается возможность создания удар...

Флагманский смартфон Samsung Galaxy Note 10+ обучили 3D-сканированию Флагманские смартфоны Samsung Galaxy Note10 и Note10+ выходят в России Вчера начались официальные продажи флагманских планшетофонов Samsung Galaxy Note10 и Note10+, которые существенно превзошли по уровню предварительных заказов прошлогодний Samsung Galaxy Note9. В ...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

Создан новый сервис для поиска людей «ВКонтакте» по фотографии Пару лет назад был очень популярен сервис FindFace, принадлежащий компании NtechLab, который позволял найти человека в социальной сети «ВКонтакте» по одной только фотографии. Достаточно было сделать снимок, после чего система сама находила страничку пользователя. В конце пр...

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

В телевизорах Samsung Smart TV 2019 модельного года появится функция удаленного доступа для управления подключенными устройствами Компания Samsung Electronics рассказала о новой функции, которая появится в телевизорах Samsung Smart TV 2019 модельного года. Она называется «Удаленный доступ» (Remote Access) и позволяет подключать к телевизору компьютеры, планшеты и смартфоны для вывода и...

Обзор Wi-Fi-адаптера Mercusys MW300UH Дискретный Wi-Fi-адаптер, несомненно, удобная штука, если ваш ПК не имеет встроенного модуля или когда он есть, но недостаточно мощный. Такие устройства также могут решить вопрос с сетью в некоторых довольно специфических условиях со сложной планировкой помещений, где роутер...

За год жертвы кибермошенничества в США потеряли $2,7 млрд По данным Центра приема жалоб на интернет-преступления (IC3), работающего под эгидой ФБР, в 2018 году потери от действий злоумышленников в Сети составили более $2,7 млрд. Об этом свидетельствуют более 350 тыс. заявлений о мошенничестве, принятых к рассмотрению. Ежедневно в п...

Новые шпионские кабели Lightning могут взламывать любой Mac   На конференции DEF CON хакер MG представил кабель Lightning, способный взломать любой Mac. Внешне он не отличается от оригинального Lightning. При подключении устройства к компьютеру тоже нет никаких признаков, что это подделка. Но внутри кабеля встроен небольшо...

Инновационный роботизированный подводный комплекс создадут российские учёные Сетевые источники сообщают о том, что разработкой подводного роботизированного комплекса занимаются учёные из Института океанологии им. Ширшова РАН совместно с инженерами компании «Подводная робототехника». Инновационный комплекс будет сформирован из автономного судна и робо...

Про мошенников и людей Банковское мошенничество стало частью повседневной жизни. Методы злоумышленников становятся все более изощренными: зачастую жертва не сразу понимает, что произошло. Мы собрали несколько историй, рассказанных жертвами и находящихся в свободном доступе, и рассмотрели их с точ...

В Москве заработала нейросеть, выявляющая нарушителей ПДД Как сообщает TAdviser со ссылкой на слова руководителя Дирекции фото- и видеофиксации столичного Центра организации дорожного движения Евгения Леглера, запущенная ЦОДД нейросеть поможет вычислить мошеннические действия по подмене номеров, когда автомобиль на снимке не соотв...

#видео | Хакеры взломали автопилот Tesla нестандартными методами В 2016 году группа исследователей в области безопасности Keen Security Lab успешно взломала систему автомобиля Tesla Model S, после чего компания заметно улучшила ее надежность. В 2019 году хакеры решили выявить слабые стороны автопилота, причем не при помощи взлома програм...

Искусственный интеллект раскрыл убийство, взглянув на лицо жертвы Системы распознавания лиц используются во многих мобильных приложениях То, что вы сейчас прочитаете — это не сценарий фильма ужасов, а пугающая и в то же время удивительная действительность. В недавней статье про нейронную сеть для превращения эмодзи в реальные фотографии мы...

Российский электромобиль «Монарх» сможет заряжаться за 3 минуты. Но выпустят ли его вообще? Российские инженеры все чаще берутся за разработку автомобилей с электрическими двигателями и искусственным интеллектом. Совсем недавно своими планами по созданию гибридного вездехода с системой автоматического вождения поделился концерн «Бакулин Моторс Групп», а теперь сво...

Microsoft продлила поддержку Windows 7 для некоторых компьютеров до конца 2020 года Microsoft продлила обновления безопасности Windows 7 для компьютеров избирательной системы до конца 2020 года. Для остальных расширенная поддержка Windows 7 заканчивается 14 января 2020.Компания Microsoft объявила, что продлит поддержку операционной системы Windows 7 для ком...

Криптовалюта Libra вызывает вопросы у властей пяти стран Регуляторы Австралии и Великобритании при поддержке коллег из США, Канады и ЕС выразили беспокойство относительно планов Facebook по созданию криптовалюты и платежной системы Libra. Их главные опасения, собранные в коллективном документе, касаются вопросов конфиденциальности...

Galaxy M10 отличное устройство Компания Samsung выпустила смартфон с отличной характеристикой. Гаджет оснащён 6,2-дюймовым дисплеем с разрешением 1520x720 пикселей. «Сердцем» смартфона стал процессор Exynos 7870, оперативная память — 2 или 3 ГБ в зависимости от конфигурации. Работает аппарат под управле...

Sony создала чип для Интернета вещей с радиусом действия около 100 км Сетевые источники сообщают о том, что компания Sony разработала чип, который может изменить способ передачи данных устройствами, используемые в сфере Интернета вещей (IoT). Новый модуль, установленный на любом IoT-устройстве, делает возможным отправку данных в собственную се...

Сети 4G и 5G позволяют перехватывать звонки, читать переписку и взламывать смартфоны В настоящее время все сотовые операторы в мире делают основную ставку на 4G LTE, активно развивая сеть четвертого поколения. При этом многие уже вовсю готовятся к появлению на рынке 5G, то есть сети, которая позволит Сообщение Сети 4G и 5G позволяют перехватывать звонки, чи...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

В Firefox и Tor устранили две критические уязвимости Разработчики Mozilla и The Tor Project выпустили обновления для браузеров Firefox 66.0.1 и Tor 8.0.8. В этих версиях устранены две критические уязвимости, обнаруженные участниками Pwn2Own-2019. Во второй день соревнования члены команды Fluoroacetate — Ричард Жу (Richard Zhu)...

Гонщик управлял реальной машиной при помощи шлема Samsung Gear VR и смартфона Samsung Galaxy S10 5G На Фестивале скорости в Гудвуде в минувшие выходные компания Samsung представила первый в мире автомобиль с дистанционным управлением по сети 5G. Реализовать данный проект компании помогли Designated Driver и Vodafone. На церемонии открытия фестиваля чемпион по дрифту ...

Ученые создают систему для выявления каналов распространения опасной информации в сети Об этом рассказал ТАСС ведущий научный сотрудник Лаборатории проблем компьютерной безопасности Андрей Чечулин."Социальные сети развиваются, и информация там распространяется с такой скоростью, что человек уже не способен этот поток анализировать, компьютер же справляетс...

Раскрыты интересные особенности «режима часового» в автомобилях Tesla В январе Илон Маск анонсировал усиленную защиту от взлома и угона автомобилей Tesla. Интригующий «режим часового» уже начал устанавливаться в некоторые модели автомобилей, и вместе с этим людям стало известно больше подробностей о новшестве. Многие пользователи опасались, ч...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Как мы YouTube Live с Zoom интегрировали Всем привет! Это вторая часть серии статей от IT-команды сервиса бронирования отелей Ostrovok.ru об организации онлайн-трансляции корпоративных презентаций и мероприятий в одном отдельно взятом помещении. В первой статье мы рассказали о том, как решили проблему плохого зву...

LDPlayer — эмулятор андройд для ПК LDPlayer — это Android-эмулятор для ПК, с помощью которого вы можете играть на рабочем столе компьютера, в любую игру, доступную для смартфона или планшета BlueStacks, возможно, лучший Android-эмулятор, который мы можем скачать для Windows, но честно говоря, LDPlayer не от...

[Перевод] Слежка на экзаменах: программа ExamCookie Мне стало известно, что датское правительство не просто приостановило действие программы Digital Exam Monitor, которую мы проанализировали и полностью обошли в предыдущей статье, а, возможно, полностью закрыло эту систему через неделю после того, как мы сообщили им способ вз...

Мнение: Почему Face ID для Android возможен даже без 3D-датчиков Как стало известно на этой неделе, Google работает над продвинутыми алгоритмами распознавания лиц, которым предстоит конкурировать с аппаратным комплексом Face ID от Apple. Мой коллега по AppleInsider.ru Александр Богданов попытался объяснить, почему, по его мнению, все поп...

Citrix пропатчила критические уязвимости в SDWAN-решениях В популярной платформе управления программно-определяемыми сетями выявлены уязвимости, позволяющие без авторизации выполнять команды с привилегиями root. Пользователям Citrix SD-WAN Center и Citrix SD-WAN Appliance (ранее линейка NetScaler SD-WAN) настоятельно рекомендуется ...

Corning уже работает над защитным стеклом для гибких смартфонов, но оно появится лишь через пару лет Первые гибкие смартфоны уже представлены. Модели Samsung и Huawei сильно отличаются друг от друга как конструктивно, так и по цене. Но, если верить источнику, объединяет их одна особенность. Оба этих смартфона для защиты экрана используют не стекло, а пластик. Именно п...

Оплатить поездки в китайском метро теперь можно лицом Вместо того, чтобы предъявлять билет или сканировать QR-код на смартфоне, пассажирам достаточно подойти к небольшому экрану у входа на станцию и отсканировать лицо. Система узнает человека и автоматически спишет деньги с привязанного счета.После сканирования лица пассажиры с...

Мошенники eGobbler показали более миллиарда объявлений Группировка eGobbler с 1 августа по 23 сентября показала порядка 1,16 млрд вредоносных рекламных объявлений пользователям настольных ПК с установленными браузерами на основе WebKit. Жертв принудительно перенаправляли на опасные сайты, обходя встроенную защиту через баг в дви...

Huawei выпустила Android-приложение для управления авто Новое приложение Huawei позволит управлять автомобилями удалённо. Но зачем? Практически ни одна корпорация, которая сегодня занимается выпуском смартфонов, не начинала свой путь именно с мобильных устройств. Например, Apple зародилась как производитель компьютеров, Samsung &...

Русский «Крузак» на максималках: Вездеход Mega Cruiser Russia на базе ГАЗ-66 очаровал сеть Шикарный вездеход построил энтузиаст из Краснокаменска. В интернете появились фото необычного «Крузака» на базе ГАЗ-66. Разработкой автомобиля на протяжении 1,5 лет занимался умелец Вячеслав Золотухин из Краснокаменска. Известно, что вездеход получил название Mega Cruiser R...

Злоумышленники используют копирайт-страйки YouTube для вымогания денег у авторов Кошмар любого видеоблогера наяву На систему защиты контента, защищенного авторским правом, которая работает на Youtube, не жаловался только ленивый. С ее помощью авторов различных роликов заставляют удалять собственные произведения, поскольку кто-то пожаловался на воровств...

Нельзя разблокировать iPhone X – как решить проблему После выхода нового статусного iPhone X, многие владельцы приобрели возможность попробовать в работе новую и вполне безопасную технологию Face ID, которая позволяет быстро разблокировать устройство. Дабы система смогла сканировать владельца, нужно направить фронтальную камер...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Chrome OS защитит от хакеров, автоматически блокируя USB-порты на хромбуках Даже когда ваш хромбук заблокирован, злоумышленники могут получить к нему доступ с помощью USB-накопителя, имитирующего клавиатуру. Однако уже совсем скоро Chrome OS получит новую функцию USBGuard, которая предотвратит подобные действия. Она уже доступна в сборке Chrome OS C...

Ученые нашли самую далекую карликовую планету в Солнечной системе В прошлом году ученый Скотт Шеппард из Института Карнеги вместе с коллегами обнаружил самое далекое небесное тело Солнечной системы. Тогда объект назвали FarOut. Но на этом группа исследователей решила не останавливаться, и в этом году труды были вознаграждены: астрономы об...

Сканирование документов по сети Сканирование документов по сети с одной стороны вроде бы есть, но с другой стороны не стало общепринятой практикой, в отличие от сетевой печати. Администраторы по-прежнему ставят драйвера, а настройка удаленного сканирования индивидуальная для каждой модели сканера. Какие же...

Компания Amazon анонсировала первые беспроводные наушники Echo Buds Компания Amazon анонсировала первые беспроводные наушники Echo Buds. Наушники получили поддержку голосового ассистента Alexa. С помощью помощника можно управлять «умным» домом, а также узнавать погоду. Echo Buds оснастили системой шумоподавления, разработанной компанией Bo...

Полный провал. Функция распознавания лиц в Samsung Galaxy S10 оказалась нерабочей Смартфоны, работающие под управлением операционной системы Android, часто критикуют за то, что они оснащены довольно слабыми системами распознавания лиц. Однако никто не ожидал подобного от флагманского смартфона Samsung Galaxy S10. В Сети появилось большое количество в...

Устройства ввода-вывода ADAM-6200 Модули удаленного ввода-вывода предназначены для связи с периферийными устройствами различных типов. Это важнейший элемент построения промышленных систем. Они могут как принимать сигналы от других устройств, так и посылать управляющие сигналы на устройства, интегрируясь с ц...

Из Hitman 2 убрали защиту Denuvo, взломанную ещё до релиза Вслед за Resident Evil 7 антипиратская защита Denuvo исчезла из ещё одной игры. Ею стала относительно новая Hitman 2 от компании IO Interactive, которую взломали ещё за два дня до релиза. DRM-защиту убрали спустя два с половиной месяца после выхода Hitman ...

Объявлены пароли, которые чаще всего взламывают Британский Национальный центр кибербезопасности опубликовал результаты исследования с паролями, которые чаще всего поддаются взлому в сети.  Возглавляет список пароль 123456, он использовался в 23,2 млн учётных записей жертв взлома по всему миру. Затем идёт...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Как смотреть видео с Android на компьютере Иногда бывают случаи, когда на вашем Android-устройстве хранится какой-нибудь фильм или сериал, но вы хотите посмотреть его на большом экране. При таком сценарии первым в голову, вероятно, приходит компьютер, ведь в наше время он есть почти у каждого, а иногда это единствен...

Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...

«АвтоВАЗ», учись делать спорт»: Тюнинговый ВАЗ-2114 восхитил сеть В сети уверены, что любители, занимающиеся доработкой автомобилей, добились лучших динамических характеристик, чем компания «АвтоВАЗ». В неофициальном паблике LADA Vesta в социальной сети «ВКонтакте» владелец ВАЗ-2114 показал на видео, что данная модель способна «как по рел...

Появилась возможность установить Ubuntu при помощи менеджера Windows 10 Hyper-V Компания Microsoft трудиться над тем, чтобы у всех разработчиков были необходимые инструменты. Например, можно устанавливать разные дистрибутивы Linux на Windows 10. Теперь предлагается ещё одно изменение, которое поможет разработчикам устанавливать Ubuntu, один из самых поп...

«КриптоБиоКабина» для оформления загранпаспортов: подробности Как и было обещано, концерн «Автоматика», входящий в государственную корпорацию Ростех, впервые показал серийный образец программно-аппаратного комплекса «КриптоБиоКабина». Новинка демонстрируется на выставке «Иннопром-2019». Система предназначена для оформления заграничных ...

Ученые из Оксфорда научились взламывать смартфоны через powerbank Путем сканирования интенсивности электрических импульсов между зарядным устройством и смартфоном можно реконструировать данные с мобильного устройства.

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

[Перевод] Пространственные манипуляции в 2D с помощью Signed Distance Fields При работе с полигональными ассетами можно отрисовывать только по одному объекту за раз (если не учитывать такие приёмы, как batching и instancing), но если использовать поля расстояний со знаком (signed distance fields, SDF), то мы не этим не ограничены. Если две позиции им...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

Разработана система противодействия гражданским дронам с функцией распознавания «свой-чужой» Новая разработка не нарушает работу окружающего коммуникационного и навигационного оборудования, поэтому может использоваться в аэропортах, городских условиях, а также на территориях высокотехнологичных объектов. В компании уже приступили к испытаниям образцов системы.Систем...

Видео: система распознавания по лицу в Galaxy S10 всё так же ненадёжная Galaxy S10, вероятно, лучший на текущий момент Android-смартфон на планете, но стоит быть предельно осторожным, используя его крайне ненадёжную систему распознавания по лицу. Дело в том, что её можно очень легко обмануть с помощью фото, видео и даже похожих на вас людей. ...

Ulefone представила защищенный смартфон Armor X2 стоимостью 100 долларов Компания Ulefone представила защищенный смартфон Armor X2 с мощным аккумулятором 5000 мА.ч. Новинка оборудована 5,5-дюймовым экраном с разрешением 2160 на 1080 пикселей и защитой корпуса от воды по уровню IP68. В основе аппарата лежит чипсет MediaTek MT6580 и 2 Гбайт ОЗУ. Ли...

Обзор Fujitsu LIFEBOOK U939X: легкость и производительность в корпусе 2-в-1 Почти полвека назад Алан Кей впервые высказал идею создания портативной вычислительной машины, способной подключаться к сети без проводов. И первые попытки сделать ЭВМ хоть немного мобильнее не заставили себя ждать. С тех пор портативные ПК создавались, дорабатывались, ста...

RFID-метки помогли «слепым» роботам точно определить положение объекта Чаще всего роботы с манипуляторами, способные находить и использовать различные объекты, распознают их с помощью компьютерного зрения - алгоритмов обработки изображений, которые умеют выделять предметы на общем фоне и узнавать их, например, с помощью сверточной нейросети. Не...

Почему современные смартфоны более защищенные, чем кнопочные телефоны В сфере постоянных новостей об утечках персональных данных, о взломах смартфонов и регулярных (к сожалению) сообщений о том, что в Google Play появилось очередное приложение-вирус, начинаешь задумываться о том, что «раньше было лучше». Ведь в эпоху кнопочных «...

Взломанная биржа Bitpoint обнаружила пропажу криптовалют еще на $2,3 млн Лицензированная японская биткоин-биржа Bitpoint Japan, ставшая жертвой хакерской атаки в конце прошлой недели, обнаружила пропажу средств на сумму в 250 млн иен ($2,3 млн) в криптовалютном эквиваленте, сообщает The Mainichi. Так, эти активы были похищены на зарубежных торгов...

Fortinet обеспечивает защиту сетей 5-го поколения Компания Fortinet объявила об обширных возможностях для организации защиты сетей 5G с помощью широкого …

General Motors показала новую архитектуру электроники для будущих автономных электромобилей Сегодня уже ни у кого не осталось сомнений в том, что наше будущее будет связано с самоуправляемыми электромобилями, тесно запутанными в сетях внешнего мира. Но чтобы автомобили успевали за стремительным ритмом цифровой жизни, им нужно передавать через эти сети огромный объ...

Apple придумала новое ограничение для любителей джейлбрейка Были времена, когда джейлбрейк был для владельцев iPhone таким же обычным делом, каким сегодня является установка обновлений. Взлом превращал удобный, но малополезный гаджет в настоящую рабочую машинку с горами бесплатного софта и широким набором функций, недоступных по умо...

Патч для RCE-уязвимости в LibreOffice можно обойти В начале июля команда LibreOffice выпустила обновление для своего офисного пакета. В версии 6.2.5 разработчики закрыли две серьезных уязвимости, одна из которых давала злоумышленникам возможность удаленно получить полный доступ к компьютеру с помощью документа с вредоносным ...

У вкладчиков «Кэшбери» выманивают персональные данные Как стало известно “Коммерсанту”, первые звонки стали поступать гражданам из разных регионов России с 14 марта. Звонившие представлялись сотрудниками Фонда по защите прав вкладчиков и акционеров и сообщали, что собирают данные для подачи коллективного иска в суд,...

Эксперт объяснил, стоит ли бояться вирусов для iOS Ходят легенды, что под iOS не существует вирусов. Якобы из-за тщательного подхода Apple к обеспечению безопасности своей операционной системы она оказывается практически полностью защищена от вредоносных программ вроде червей и троянцев. Но почему в таком случае App Store б...

DCIRN: может ли база данных о даунтаймах ЦОД предотвращать аварии? Тем не менее, объем данных часто затрудняет выявление первопричины. С другой стороны, чем больше данных, тем выше вероятность того, что аналитическая система или даже алгоритм искусственного интеллекта (ИИ) обнаружит «виновника». Вопрос: сколько данных необходим...

Хакеры получат деньги и автомобиль за взлом Tesla Model 3 Компания Tesla пытается всеми способами защитить свои электрические автомобили от взлома, и ей определенно есть над чем работать. Доказательств тому множество — например, однажды хакеры из Бельгии смогли обмануть систему Tesla Model S и открыть двери автомобиля. Чтобы не до...

[Перевод] Расширение mypy с помощью плагинов Добрый день, друзья. А мы продолжаем наращивать интенсивность запуска новых курсов и уже сейчас рады сообщить о том, что в конце апреля стартуют занятия по курсу «Web-разработчик на Python». В связи с этим традиционно делимся переводом полезного материала. Начнём. Известно,...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

Найдено необычное применение Wi-Fi: идентификация человека, находящегося за стеной Wi-Fi способен не только раздавать интернет Инженеры из Калифорнийского университета разработали технологию идентификации человека, находящегося за стеной (или любым другим аналогичным препятствием) с помощью обычной видеокамеры (а точнее видеозаписи человека) и сигналов, ис...

[Из песочницы] Формальная верификация на примере задачи о волке, козе и капусте На мой взгляд, в русскоязычном секторе интернета тематика формальной верификации освещена недостаточно, и особенно не хватает простых и наглядных примеров. Я приведу такой пример из зарубежного источника, и дополню собственным решением известной задачи о переправе волка, ко...

Израиль похвастался работой активной защиты для бронетехники По заявлению создателей, их система обеспечивает защиту бронетехники как в условиях городского боя, так и при ведение боевых действий на открытой местности. Комплекс включает в себя независимые оптические датчики и радар для обнаружения выпущенных по защищаемому объекту снар...

Новый релиз Thunderbird закрыл три опасные уязвимости Создатели почтового клиента Mozilla Thunderbird выпустили очередную версию продукта, устранив серию опасных ошибок, допущенных при интеграции с программой iCal. Среди закрытых багов — три особо серьезных: они открывали широкий доступ к компьютеру жертвы через переполнение бу...

[Перевод] Как Doom попал на Super Nintendo Эта статья — перевод главы книги Game Engine Black Book: DOOM, подробного анализа внутреннего устройства одной из самых влиятельных игр id Software. В этой главе рассказывается о сложном процессе портирования DOOM на Super Nintendo и о ключевой роли, которую сыграл в нём ра...

[Из песочницы] Исследование системы магнитной левитации с модальным управлением Данный материал создан ввиду прошедшей защиты выпускной квалификационной работы бакалавра, учитывающей некоторые замечания по объекту управления. Материал создаётся в качестве первоначального задела под возможную магистерскую диссертацию по той же тематике. Современные сист...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Это было плохо: глава Huawei заявил, что у компании был прототип гибкого смартфона, подобного Samsung Galaxy Fold, но от него отказались Компании Huawei и Samsung уже показали свои складные смартфоны. И хотя оба они формально относятся к одной категории, устройства вышли достаточно разными. Хотя бы из-за того, что у Galaxy Fold дисплей складывается вовнутрь, а у Mate X — наружу. В первом случае плю...

Apple будет убирать приложения с удаленными из Instagram функциями Из Instagram пропадают функции, Apple на защите сервиса В начале октября Instagram окончательно отказался от вкладки «Подписки», которая позволяла следить за активностью других пользователей сервиса. Вкладка существовала с 2011 года, но только сейчас администрация Instagram ...

Эта нейросеть знает, как вы будете выглядеть через 50 лет. Как она работает? Не секрет, что сейчас нейросети чаще всего используются в фотографии. Мы уже видели, как они способны работать с анимацией на обычном компьютере, а картины, написанные искусственным интеллектом, уходят с молотка дороже произведений именитых художников. Неудивительно, что им...

Компания КРОК улучшила системы безопасности в SBI Банке Компания КРОК подключила новую многоуровневую систему безопасности на базе линейки решений Fortinet, которая в режиме реального времени обеспечивает защиту информационных активов SBI Банка. Система контролирует удаленный доступ ...

Осторожно: на Android появились фальшивые пуш-уведомления Несмотря на то что Android, как оказалось, имеет более высокий уровень защиты от взлома, чем iOS, это совершенно не отпугивает мошенников. Именно за счет своей многочисленности смартфоны на базе мобильной операционки от Google исправно привлекают злоумышленников, которые го...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

«Форпост-Р» впервые поднялся в воздух: видео Несмотря на то, что новый беспилотный летательный аппарат «Форпост-Р» похож на прежний комплекс «Форпост», его конструкция полностью обновилась. Беспилотник собран исключительно из отечественных материалов и получил двигатель АПД-85, а также современное радиоэлектронное обор...

Sony наглядно объясняет зачем TOF-камера смартфону Целый ряд производителей активно продвигают в своих устройствах TOF-камеры или времяпролетные модули (time of flight). Такой тип датчика выступает в роли «дальномера», который способен вычислить расстояние до объекта и обратно на основе измерения времени движения...

Это читерство! Изучаем принципы борьбы с читами и пишем простую защиту Для подписчиковХакеры разрабатывают читы, геймеры их покупают, компании нанимают инженеров, чтобы разрабатывать новые способы защиты. Хакеры снова находят лазейку, и круг замыкается. В этой статье мы посмотрим, как работают (и работают ли!) разные оборонительные методы, и по...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Почему фрагментация на Android — это хорошо Несмотря на то что я довольно скептически отношусь к важности обновлений, долгое время на вопрос о главном недостатке Android, я неизменно отвечал одно и то же – фрагментация. Ни одна другая операционная система ни до, ни после Android не была так безнадежно разрозненна. Од...

Подробная утечка о Xiaomi Mi Mix 4: 16 ГБ ОЗУ, 1 ТБ накопителя, 100-Вт зарядка и 115 баллов в DxOMark В сети появилась подробная утечка с информацией о Xiaomi Mi Mix 4, который наверняка сможет составить конкуренцию представленному на данях OnePlus 7 Pro. Смартфон получит AMOLED-дисплей с разрешением 2К, частотой обновления 120 Гц и поддержкой HDR+. Работать он будет, разу...

Профессиональные IT Продвижение интернет ресурса требует определенных знаний и умений, самостоятельно выполнить данную работу вряд ли получится. Получить грамотный и профессиональный it аутсорсинг в Москве можно в компании «Ivit». Данная компания достаточно давно осуществляет свою деятельность ...

Доклад о квантовом превосходстве системы Google попал в Сеть Сверхпроводниковый квантовый процессор Sycamore, созданный в Google, возможно, достиг квантового превосходства — уровня производительности, при котором он способен решать задачи, ранее требовавшие несоизмеримо большего времени. Доклад под названием «Quantum Supremacy Us...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

Apple исправила десятки ошибок в своих операционных системах Разработчики Apple выпустили серию обновлений для iOS, iPadOS и macOS, устранив в системах десятки уязвимостей. Пользователи получили дополнительную защиту от попыток кражи закрытых данных, атак с исполнением стороннего кода и прочих угроз. Это первый крупный пакет патчей дл...

Apple готовит совершенно новые умные часы Компания Apple только-только представила свои новые умные часы, как на просторах сети уже появилась информация о том, что производитель уже работает над новым вариантом устройства. Главная особенность новинки будет в их защите от влаги, ведь в компании решили сделать максима...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Samsung Galaxy A90 5G вышел в свет Официально представлен новый смартфон Samsung Galaxy A90 5G, который является неким флагманом данной линейки доступных смартфонов корейского производителя. Стоит отметить, что устройство действительно поддерживает работу в сотовых сетях пятого поколения благодаря модему Snap...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Google Pixel 4 может разблокировать кто угодно: ответ Face ID провалился Google Pixel 4 выглядит круто, но имеет много проблем с безопасностью В своем новом смартфоне Pixel 4 Google задействовала «самую быструю систему распознавания лица в мире», если верить производителю. Однако, как оказалось, у нее есть один существенный недостаток — под...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Анонс смарт-часов Honor Watch Magic 2: AMOLED-дисплей, защита от ... Сегодня суббренд Huawei не только отличился анонсом двух флагманов, но и показал новые смарт-часы. Были представлены умные часы Honor Magic Watch 2, ориентированные на здоровье пользователя, водонепроницаемые и с заявленным временем автономной работы 14 дней.   Корпус...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Технология Face ID станет ещё безопаснее Технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. Сложная система камер TrueDepth, практически не оставляет шансов для взлома. И в бу...

Можно ли разблокировать телефон с помощью 3D-копии своей головы? Томас Брюстер занимается вопросами безопасности и конфиденциальности для Forbes. Недавно он поставил интересные опыты с использованием 3D-напечатанной копии своей головы в попытках взломать системы безопасности нескольких телефонов Apple и Android. Не очень утешительные рез...

#видео | Помогают ли системы обнаружения пешеходов избежать аварий? Статистика показывает, что в 2017 году автомобили сбили 5 977 пешеходов, тогда как в 2009 году этот показатель был гораздо ниже — было зафиксировано около 4 109 инцидентов. Чтобы уменьшить количество несчастных случаев, производители автомобилей оснащают их системами обнару...

Google поработала над защитой пользователей в Android Q. Что изменилось Android Q, несмотря на минимум функциональных нововведений, обнаруженных в первой бета-версии, обещает стать одним из самых значимых обновлений мобильной ОС от Google за последние годы. Об этом свидетельствует обилие системных механизмов защиты от слежки со стороны разработ...

В Google Play найден легальный способ шпионить за пользователями Android Главным нововведением Android 6.0 Marshmallow стала система разрешений. Она была призвана стать инструментом контроля в руках пользователей, с помощью которого они смогли бы запрещать приложениям доступ к тем или иным функциям своего смартфона. К примеру, благодаря ей можно...

Как подключить AirPods к устройству без поддержки Bluetooth AirPods, несмотря на далекое от эталонного звучание, считаются одними из лучших беспроводных наушников современности. Таковыми их делают компактность, быстрота сопряжения и удобное управление при помощи жестов. Они настолько классные, что многие не снимают их в течение всег...

Google показала продвинутый аналог Face ID для Pixel 4 Когда Apple отказалась от Touch ID в пользу Face ID, это выглядело несколько опрометчиво. Тогда многие решили, что в Купертино просто решили выделиться из толпы, сделав что-то не как у всех, но при этом не задумываясь об удобстве такого метода идентификации. Однако со време...

Как сделать частичную копию iPhone и создать рингтон в одном приложении С этого года Apple прекратит поддержку iTunes в привычном для нас виде — в компании считают, что в эпоху беспроводных технологий и «облаков» полноценный инструмент для трансфера данных с iPhone на компьютер (и наоборот) по проводу просто не нужен. Доля правды, конечно...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Как передать файлы с Android-устройства на Mac. Все способы Передаем файлы с Android на Mac На сегодняшний день люди пользуются самыми разными платформами в различных их сочетаниях — iOS, Windows, Android, MacOS. У большинства из нас есть практически все гаджеты, работающие на перечисленных операционных системах. И не всегда &#...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Распознавание лиц в Galaxy S10 обманули тремя способами Мы уже рассказывали о том, что технология распознавания лиц, применяемая в Galaxy S10, далека от совершенства. Ее ненадежность проистекает из примитивности системы сканирования, состоящей из фронтальной камеры и программных алгоритмов, которые сопоставляют сохраненное в пам...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

В продажу выходят Lightning-кабели для взлома компьютеров Mac Кабель Lightning для взлома Времена, когда iPhone нельзя было взломать, снова подошли к концу. Теперь эту операцию легко можно провернуть несколькими способами в зависимости от того, что нужно взломщику. Если его цель проследить за жертвой — подойдёт вредоносный сайт, ...

Россия покажет первый танк, напечатанный на 3D-принтере. В реальном масштабе За последние несколько лет 3D-печать совершила большой рывок вперед: уже сейчас данная технология помогает быстро лечить серьезные травмы костей и восстанавливать человеческие органы даже без формирующей основы. Но как вам полностью напечатанный на 3D-принтере танк? К Пято...

США признали бесполезность своих ракетных комплексов против современного оружия В Пентагоне открыто рассказали о слабых местах систем противовоздушной и противоракетной обороны (ПВО и ПРО). По мнению военного руководства страны, ни одна такая система не способна противостоять атаке роем дронов.

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение.

Google добавила в Google Chrome защиту от опасных загрузок Интернет полон всевозможных опасностей и тайных угроз. Они могут скрываться на сайтах в виде скриптов и трекеров, в картинках и даже видеозаписях. Конечно, разработчики браузеров пытаются бороться с ними, но вредоносные приложения все равно находят способ проникнуть на наши...

МТС и Яндекс запускают бортовой компьютер Российские автолюбители получат возможность модернизировать свой автомобиль и подключить его к интернету с сохранением гарантии производителя авто. Это можно будет сделать с помощью совместного решения от Яндекс и МТС - МТС | Яндекс Авто.В комплект МТС | Яндекс Авто входят:Б...

Самые странные и неожиданные вещи, которые взламывают хакеры В обществе сложилось мнение, что хакер — человек, взламывающий в основном компьютеры, сайты или, в крайнем случае, смартфоны. Но это гораздо более изобретательные ребята.

В 2016 году TeamViewer стал жертвой кибератаки Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.

Обновленная версия Zenfone 5Z Компания Asus выпустил флагманскую новинку бюджетного варианта под названием Zenfone 5Z. Аппарат имеет мощную начинку объем операционной системы составляет 1,70 ГБ, объем оперативной памяти 8 ГБ. Гаджет имеет также батарею мощностью 3300 мАч. Сердцем новинки является однокри...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Готовые решения и готовые разработки для любого вида бизнеса В наше время никто не станет отрицать важность применения цифровых технологий в быту и производстве. За несколько десятилетий компьютеры, подключенные к сети смогли стать не только инструментом для обработки и передачи данных, но и целым комплексом мер для обслуживания клиен...

Прототипы iPhone помогают взламывать потребительские версии яблочных смартфонов На сегодняшний день существует несколько компаний, которые за определенную плату могут взломать заблокированные iPhone или предоставить специальные инструменты для взлома. Как стало известно на днях, для поиска способов взлома сотрудники таких фирм и хакеры, предоставляющие ...

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Nvidia представила микрокомпьютер Jetson Nano за $99 с четырехъядерным процессором ARM и GPU Maxwell Компания Nvidia на выставке GTC 2019 не только обрадовала пользователей видеокарт GeForce GTX скорой поддержкой технологии трассировки лучей в реальном времени, но и представила одноплатный компьютер Jetson Nano за $99. Новинка, по замыслу создателей, обладает достаточн...

ЭЦП – еще один вид мошенничества Этот текст — продолжение обсуждения проблем, связанных с безопасностью использования ЭЦП. В опубликованной недавно статье с Росреестр, фактиечски, признает возможность мошенничества с ЭЦП физических лиц и дает советы как, потратив свое время и деньги, попытаться от подобног...

Обзор EZVIZ Mini Trooper. Беспроводная система видеонаблюдения Долгое время при необходимости организации видеонаблюдения требовались не только серьезные финансовые вложения, но и помощь технических специалистов. В рамках «Лаборатории» мы уже рассматривали несколько актуальных решений, поддерживающих удаленный доступ, хранение данных в ...

Китайцы показали на CES 2019 необычный сенсорный геймпад Muja для смартфона Китайские компании Handscape и ROCK представили необычный геймпад для смартфона под названием Muja Smart Touchpad. Это уже второе поколение гаджета, которое перевернёт ваше представление о контроллерах для мобильных устройств. Если в обычном понимании традиционного гейм...

Пользователям iOS 13 угрожает фальшивый джейлбрейк Джейлбрейк — это опасно. Но еще опаснее — поддельный джейлбрейк Несмотря на то что джейлбрейк давно перестал быть чем-то обыденным, всё ещё остаются пользователи, которые с нетерпением ждут, когда хакеры отыщут в iOS лазейку и позволят обмануть защитные механизмы...

Флагманский смартфон ZTE Axon 10 Pro 5G поступит в продажу 6 мая Китайская компания ZTE готовится к возвращению на мобильный рынок с новым флагманским смартфоном Axon 10 Pro 5G, который может работать в сетях связи пятого поколения. Впервые этот аппарат был продемонстрирован на ежегодной выставке MWC 2019, которая прошла в начале года в Б...

Детская «почемучка» на базе Google TensorFlow и Raspberry Pi Zero Компания Panasonic выпустила интересное устройство PA!GO, которое поможет детям познавать мир. Внешне гаджет напоминает фонарик, на котором расположены всего две кнопки. Если нажать одну из них и навести на любой предмет, PA!GO сделает снимок, проанализирует его и расскажет...

Зачем нужна низкоуровневая оптимизация на Эльбрусе или как ускорить распознающую систему в полтора раза Встретив 2019 год и немного отдохнув от разработки новых фич для Smart IDReader, мы вспомнили, что давно ничего не писали об отечественных процессорах. Поэтому мы решили срочно исправиться и показать еще одну распознающую систему на Эльбрусе. В качестве распознающей системы...

Pixel 4 получит Face ID и управление воздушными жестами Что-то действительно странное происходит прямо у нас на газах. Компания Google почему-то решила начать раскрывать основные фишки своего предстоящего флагмана за несколько месяцев до официального анонса. Так, в июне Google удивила нас тем, что запостила рендер с дизайном Pix...

Канада выделит Nokia 30 млн долларов на исследования в области 5G Средства помогут подготовить сети к внедрению новой технологии и разработать инструменты кибербезопасности для защиты телекоммуникационной инфраструктуры.

Представлен флагманский смартфон OnePlus 7 Pro: экран Fluid AMOLED разрешением Quad HD+, SoC Snapdragon 855, трехкратный оптический зум и память UFS 3.0 за $670 Компания OnePlus только что представила флагманский смартфон OnePlus 7 Pro. Новинка по ряду параметров превосходит флагманы других компаний вроде Samsung или Huawei. Взять, к примеру, дисплей. Если многие производители в своих флагманах продолжают устанавливать матрицы...

Как запретить Apple устанавливать обновления на ваш Mac без спроса За последние две недели Apple выпустила два апдейта для macOS, установка которых не требовала согласия пользователей, а производилась в автоматическом режиме. У многих этот факт вызвал недоумение. Ведь, если Apple может позволить себе развертывать мелкие патчи без ведома по...

Apple выпустила macOS 10.15 beta 5. Как установить Apple любит порядок и старается его соблюдать. Именно поэтому обновления всех операционных систем компании обычно выходят в одну и ту же минуту. Впрочем, иногда даже в такой отлаженной системе, как у Apple, могут возникать накладки, и тогда апдейты начинают выходить вразноб...

ВМФ США контролирует Китай новыми ракетами Белый дом стремится стать лидером в Южно-Китайском море. Сложно представить, чтобы Белый дом упустил возможность заявить о своём доминировании хотя бы на одном из полей сражений, даже маленький намёк на то, что США лучше всех остальных стран в мире, вызывает у американцев т...

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Взломанные аккаунты Disney+ уже попали в хакерские магазины Пользователи стримингового сервиса Disney+ массово жалуются на кражу своих аккаунтов. На хакерских сайтах взломанные учетные записи можно купить за несколько долларов или вовсе получить бесплатно. Веб-сервис Disney+, который запустили 12 ноября, доступен пользователям в США,...

Huawei представляет складной смартфон Mate X за $ 2600, чтобы конкурировать с Samsung Galaxy Fold Чтобы не отставать от Samsung, китайская компания-производитель смартфонов Huawei представила свой собственный складной смартфон на конференции Mobile World, Huawei Mate X. Mate X использует то, что Huawei называет «крылом сокола» с растягивающейся петлей, которая позволяет ...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Создана Коалиция по борьбе с шпионскими программами Некоммерческая организация Electronic Frontier Foundation, «Лаборатория Касперского» вместе с другими технологическими компаниями и общественными объединениями создали Коалицию по борьбе со шпионским ПО. Новая глобальная инициатива призвана создать единый фронт для...

Россиянин получил четыре года за использование Neverquest Окружной суд штата Нью-Йорк вынес приговор по уголовному делу Станислава Лисова. За соучастие в создании ботнета на основе банковского трояна Neverquest с целью кражи денег 34-летний гражданин РФ наказан лишением свободы на четыре года. Банковский троян Neverquest, также изв...

Смартфоны Xiaomi получат камеру, как у Nokia 9 PureView Учитывая тенденцию увеличения камер в смартфонах, в ближайшее время стоит ожидать устройства с системой многомодульных камер. Samsung уже выпустила аппараты с четырьмя основными камерами, но всех обошла Nokia, анонсировав на MWC 2019 флагман Nokia 9 PureView с пентакамерой. ...

Круиз-контроль Hyundai на базе ИИ будет учиться у водителя Компания Hyundai Motor Group сообщила о разработке «умного» круиз-контроля на базе искусственного интеллекта (Smart Cruise Control, SCC-ML), который будет выстраивать индивидуальный алгоритм беспилотного движения в соответствии со стилем вождения владельца автомобиля. Если д...

[Из песочницы] Взламываем механизм приватности Mimblewimble Приватность криптовалюты Mimblewimble/Grin фундаментально уязвима. Потратив всего $60 в неделю на AWS, я однозначно связал отправителей и получателей для 96% транзакций Grin в режиме реального времени. Уязвимость находится в основе протокола Mimblewimble, и я не думаю, что...

CIRQ — миниатюрный Full HD проектор Встроенного аккумулятора достаточно для автономной работы проектора в течение 6 часов при просмотре видеоконтента и вплоть до 50 часов воспроизведения музыки через встроенную пару динамиков. Гаджет поддерживает технологию быстрой зарядки: за 15 минут CIRQ можно зарядить до с...

Bose добавит активное шумоподавление, чтобы ваша машина ехала тише Одна из главных проблем современных автомобилей — шумы. Даже в премиальных машинах звукоизоляция зачастую оставляет желать лучшего: да, производители ставят качественные двери и толстые стекла, но вот от шума колесных арок избавиться сложно. Решить эту проблему можно ...

Apple запатентовала робо-зарядку для электромобилей Фанатский концепт электромобиля от Apple. Слухи о Project Titan, таинственном автомобиле Apple, ходят довольно давно, периодически находя подтверждение в действиях компании. Apple продолжает отмалчиваться на счёт хода разработок в этой области, зато периодически патентует ра...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Toshiba интегрирует в автомобильную однокристальную систему для распознавания изображений ускоритель нейронной сети Системы помощи водителю постепенно наделяются все более сложными функциями, для реализации которых необходимо быстрое распознавание изображений, позволяющее в процессе движения анализировать дорожные знаки и возникающие ситуации. Компания Toshiba сообщила о разработке ...

Больше никаких секретов. Опубликованы все харакетристики Redmi Note 8 Pro В китайской социальной сети Weibo опубликовали таблицу, перечисляющую все характеристики нового бюджетного флагмана Redmi Note 8 Pro, который должен быть представлен на этой неделе. Redmi Note 8 Pro оснащен дисплеем диагональю 6,53 дюйма разрешением 2340 х 1080 пикселей...

Защиту персональных данных можно будет вести «на автомате» "Для того чтобы защитить персональные данные, организации, которая с ними работает, необходимо порядка 40-50 документов. Автоматизация этого процесса сократит не только временные и трудовые затраты, но и позволит исключить "типовые" ошибки при составлении и за...

Разработчик SearchFace о возможностях алгоритма Всем привет, я один из разработчиков сервиса SearchFace и готов поговорить о нашем сервисе в комментариях. Из-за шумихи с иском ВК на второй план отошло то важное, ради чего мы запустили сервис — чтобы протестировать возможности поиска. А раз уж теперь сервис доступен ши...

Новый браузер Microsoft Edge может появиться на Linux В декабре компания Microsoft объявила, что переделает свой браузер на основе открытого движка Google Chrome. После этого он сможет работать не только в системе Windows 10, но и в других, вроде macOS, Windows 7, Windows 8.1.При желании можно будет запустить Edge и на Linux. Л...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Власти разработали концепцию развития сетей IoT Правоохранительные органы должны иметь возможность доступа к информации, хранящейся в системах интернета вещей, для оперативно-разыскной деятельности, следует из проекта концепции построения и развития сетей интернета вещей, подготовленной Минкомсвязью и Минтрансом, на котор...

Жертвы катастроф будут спасены роботами, похожими на муравьев Муравьи — поистине удивительные насекомые, которые при своих крохотных размерах способны строить огромные муравейники, добывать пищу для тысяч сородичей и воевать с другими колониями. Они легко выполняют такие сложные задачи благодаря командной работе — у каждого из них ест...

В России разработали шпионский дрон в виде совы На Международном форуме «Армия-2019», проходящем в подмосковной Кубинке, российские разработчики научно-промышленного предприятия «ЭРА» демонстрируют новый беспилотник-шпион в виде большой полярной совы. Крыльями машина не машет (для движения используется винтовой двигатель...

Давний баг в Linux-драйвере WiFi грозит захватом системы В Linux обнаружена удаленно эксплуатируемая уязвимость, потенциально позволяющая полностью скомпрометировать систему. Проблема актуальна для ОС на базе ядра Linux версий 5.3.6 и ниже. Вариант патча уже предложен и, видимо, будет включен в состав очередного обновления Linux, ...

Realme рассказала о своём 64-Мп телефоне и пообещала выпустить его в октябре Многие с интересом ждали мероприятий, связанных с технологиями формирования изображений, ожидая на них анонсов 64-Мп камер для смартфонов. Xiaomi пообещала провести его 7 августа, а Realme — 8-го числа. Однако первая рассказала лишь о грандиозных планах, включающих 100-Мп ка...

Небольшой мод превращает «Теслу» в станцию видеонаблюдения Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Иссле...

Модель Indel Car и его функции Indel B Car Refrigerator может работать в двух режимов: Max — при заведенном двигателе, и Eco — в момент, когда автомобиль заглушен, либо гаджет подключен напрямую к аккумулятору.Полезный объём холодильника составляет 12 литров. Крышка гаджета открывается на 90 градусов, обе...

Вебинары Hewlett Packard Enterprise в августе-октябре 2019 года В ближайшие три месяца специалисты HPE проведут серию вебинаров по защите данных с помощью интеллектуальных систем, облачным системам хранения данных, обеспечению доступности данных, расширению возможностей сетей хранения, интернету вещей и не только. Зарегистрироваться ...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

В Сети появился конструктор вымогательского ПО Эксперты обнаружили новый сервис для аренды вымогательского ПО. В отличие от RaaS-платформ, портал позволяет скачать исходный код зловреда, чтобы доработать его функциональность и затруднить обнаружение. За $500 злоумышленники получают доступ к вредоносному ПО и панели управ...

ASUS показала компьютерную материнскую плату будущего Компания ASUS празднует в этом году свой 30-летний юбилей. И поскольку она начинала свой путь в 1989 году как производитель материнских плат, ASUS решила привезти и показать на выставке Computex-2019, которая в настоящий момент проходит в Тайбэе, концепт материнской платы, ...

Акустическая система Logitech Z607 Популярный бренд компьютерных и аудио аксессуаров Logitech обновил линейку колонок, выпустив акустическую систему Logitech Z607. В соответствии со спецификациями акустическая система Logitech Z607 5.1 имеет 5,25-дюймовые динамики в сочетании с пиковой мощностью 160 Вт и ...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Apple выпустила обновление для Mac, которое устанавливается без спроса Несмотря на то что Apple является одним из самых ярых противников фрагментации, компания позволяет пользователям самим решать, стоит ли устанавливать очередной системный апдейт, вместо того чтобы просто взять и принудительно обновить билд ОС. В Купертино придерживаются тако...

8 лучших «противоугонных» приложений Ваш смартфон — это очень лакомый кусочек для воров. Причем чем более дорогой у вас смартфон, тем больше он может привлечь внимание нечистых на руку людей. Но и при наличии «средненького» по всем параметрам гаджета вы не будете в безопасности, ведь персональн...

Клиенты Domino’s Pizza жаловались, что в реальности пицца выглядит не так хорошо, как в рекламе. Сеть поставила камеры видеонаблюдения и подключила машинное обучение, чтобы исправить ситуацию Сеть пиццерий Domino’s Pizza натренировала алгоритм с машинным обучением на пиццах, чтобы научить его оценивать качество посредством камеры. Соответствующий сервис под названием DOM Pizza Checker дебютировал в Австралии и Новой Зеландии. С его помощью франчайзи Domino&...

В России вышел планшет, который можно использовать как умный дисплей или хаб для умного дома Компания Lenovo представила на российском рынке планшет Lenovo Yoga Smart Tab, который изначально был показан на выставке IFA 2019 в Берлине. Особенностью Lenovo Yoga Smart Tab является то, что это не только планшет для просмотра фильмов, игр и других интерактивных разв...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

[Перевод - recovery mode ] Ученый взламывает код таинственной рукописи Войнича Один ученый преуспел там, где бесчисленное количество криптографов, лингвистов и компьютерных программ потерпели неудачу. Он взломал код одного из самых известных в мире таинственных текстов, рукопись Войнича. Читать дальше →

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Сделано в России: новый прибор поможет слабовидящим ориентироваться в пространстве Томский государственный университет (ТГУ) рассказал о проекте по разработке перспективного устройства, которое поможет людям с нарушениями зрения ориентироваться в пространстве. Прибор, создающийся специалистами радиофизического факультета, будет включать два ключевых компон...

WhatsApp работает над десктоп-версией без обязательной привязки к смартфону Разработчики WhatsApp собираются переделать архитектуру мессенджера для того, чтобы его можно было использовать на компьютере независимо от приложения, установленного на смартфоне. В настоящее время пользователям WhatsApp приходится логиниться в браузерной или десктопной вер...

Собаку съел на нейронных сетях Вот видишь ты на улице пёсика. Ты всегда видишь на улице пёсиков. Вот кто-то вообще их не замечает и не имеет хлопот, вот нет этих душевных терзаний, и вообще можно считать, что им на улице норм. Но ты же! И заметил, и глаза у тебя на мокром месте, такой думаешь: «пёсик. уаа...

[Перевод] Эффективное и надежное управление кластерами в любом масштабе с Tupperware Сегодня на конференции Systems @Scale мы представили Tupperware — нашу систему управления кластерами, которая оркестрирует контейнеры на миллионах серверов, где работают почти все наши сервисы. Впервые мы развернули Tupperware в 2011 г., и с тех пор наша инфраструктура разр...

Как удалить водяные знаки с изображения при помощи Android-смартфона и не только Удалить водяные знаки — не проблема Водяные знаки на изображениях и фото лишь все портят. Конечно, в какой-то степени — это элемент защиты от незаконного копирования файлов и защита интеллектуальной собственности. Но человек, умеющий работать в фотошопе, без труд...

Угонщики научились воровать Tesla за 30 секунд Современные автомобили зачастую оснащены новейшими системами защиты — так, автовладелец может открыть свою машину, используя лишь брелок. Но при этом он должен находиться рядом со своим автомобилем, чтобы он понял, что хозяин рядом и впустил его. Это, несомненно, более удобн...

Your Phone для Windows 10 получил функцию ответа на ... В прошлом году компания Microsoft представила свое приложение Your Phone для работы на гаджетах с Windows 10, задача которого частично компенсировать прекращение поддержки мобильных устройств на основе Windows 10 Mobile.   С помощью новой утилиты технологический гигант ...

[Перевод] Ищем свободное парковочное место с Python Я живу в хорошем городе. Но, как и во многих других, поиск парковочного места всегда превращается в испытание. Свободные места быстро занимают, и даже если у вас есть своё собственное, друзьям будет сложно к вам заехать, ведь им будет негде припарковаться. Поэтому я решил...

Security Week 06: прямой эфир в Facetime Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента ...

Нейросеть научили «оживлять» портреты на основе всего одного статичного изображения Российские специалисты из Центра искусственного интеллекта Samsung AI Center-Moscow в сотрудничестве с инженерами из Сколковского института науки и технологий разработали систему, способную создавать реалистичные анимированные изображения лиц людей на основе всего нескольки...

Запчасти для планшетов: в каких случаях они спасут ваше устройство? Планшетный компьютер наряду со смартфоном сегодня стал практически незаменимым устройством. Многие не обходятся без него не только в путешествиях, но и на обычных прогулках. Для других планшет — это инструмент в работе или учебе, а для третьих — средство развлечения с помощь...

Создан «первый в мире» смартфон, которому не нужны сотовые операторы и интернет Связь Volk One обеспечивает сеть Volk Fi, к которой подключены сами смартфоны, а также поставляемые с ними роутеры, одновременно задуманные как подставки для беспроводной зарядки. Роутеры подключается к интернету по Wi-Fi или через кабель Ethernet, а смартфон в свою очередь ...

DIGMA выпустила портативную колонку DIGMA S-21 DIGMA представила новую портативную акустическую систему DIGMA S-21. Новинка получила высокую защиту от влаги и пыли. Система позволяет слушать музыку при помощи Bluetooth соединения. Имеется порт audio-jack 3.5 мм, для тех, кто предпочитает провода.  Колонка...

Amazon Sidewalk призвана расширить дальнобойность домашних сетей Wi-Fi для носимой электроники Поскольку технологии под общим названием «Интернет вещей» получают всё более широкое распространение, подключение всей домашней электроники к сети Wi-Fi может стать большой проблемой. Amazon предложит решение с помощью сети Sidewalk, цель которой является подключение устройс...

Подделки сайтов ПФР вымогают деньги и данные Узнать такие сайты несложно, в большинстве случаев они сделаны по одному шаблону и используют многочисленные заимствования с официального сайта ПФР в виде скопированных элементов меню, разделов, видеоматериалов и символики Фонда. Таким образом сайты-подделки мимикрируют под ...

Netflix of cars. Canoo представила уникальный электромобиль с запасом хода 400 км В наши дни система подписки становится все более популярной, данная система позволяет получать не только музыку и фильмы, но также и новые гаджеты, например, модель подписки используют для распространения смартфонов и приставок. Производители автомобилей, включая Toyota...

Самый дорогой «Гелик» на планете: Обзорщик представил 900-сильный Brabus «One of Ten» Казалось бы, за 64 млн рублей можно купить остров и построить на нем Диснейленд. Но именно столько стоит новый автомобиль G-класса от немецкой компании. Автор YouTube-канала «ПриветТачка», побывав на одной из недавних выставок, представил 900-сильный Brabus «One of Ten» с д...

Портативная колонка F D R3 Компания F & D выпустила портативную колонку R3. Она имеет прочную металлическую конструкцию, поставляется с динамиком 12 Вт и 3-дюймовыми полноразмерными неодимовыми динамиками. Колонка поддерживает цифровой радомодуль с передовой технологией PLL, которая позволяет слыш...

Google наделила хромбуки поддержкой Linux На прошедшей на днях конференции разработчиков Google I/O компания Google объявила о том, что в выпущенных в этом году хромбуках можно будет использовать операционную систему Linux. Такая возможность, конечно, была и раньше, но теперь процедура стала гораздо проще и доступна...

Это приложение для iOS обещает защитить вашу конфиденциальность в соцсетях Так уж получилось, что социальные сети давно перестали быть площадкой для общения, превратившись в конвейер по переработке пользовательских данных. Наиболее яркий тому пример – Facebook, за последнюю пару лет оказавшийся фигурантом не менее чем десятка скандалов, большинств...

У хакера конфисковали более миллиона долларов, чтобы выплатить компенсации его жертвам Британские правоохранители изъяли у осужденного хакера криптовалюту, общей стоимостью более 920 000 фунтов стерлингов (около 1,1 млн долларов).

[Перевод] Двухфазный коммит и будущее распределённых систем В этой статье мы смоделируем и исследуем протокол двухфазного коммита с помощью TLA+. Протокол двухфазного коммита практичный и сегодня используется во многих распределённых системах. Тем не менее, он достаточно краткий. Поэтому мы можем быстро смоделировать его и многому н...

Авторы CryptoMix давят на жалость, чтобы получить выкуп Шифровальщик CryptoMix обещает жертвам направить полученный выкуп на помощь больным детям. Как выяснили эксперты, организаторы этих атак действуют от лица несуществующей благотворительной организации, но используют истории реальных пациентов. Впервые эту тактику заметили еще...

Microsoft начала тестировать зеркалирование Android в Windows 10 Компания Microsoft начала тестировать зеркалирование экрана Android-смартфона через приложение «Ваш телефон» в операционной системе Windows 10. Новая функция позволяет полноценно управлять интерфейсом и приложениями Android с компьютера. Нововведение доступно участникам Прог...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

ВЕС-мошенничество мигрирует на мобильные платформы Исследователи из компании Agari сообщают о BEC-мошенничестве с использованием SMS. Преступники получают телефонные номера сотрудников организаций посредством фишинговых email-рассылок. Затем они вынуждают жертву общаться через смартфон, что повышает шансы мошеннической опера...

Вышел джейлбрейк для iOS 12-12.1.2. Как установить? Несколько лет назад джейлбрейк был действительно популярен — пользователи с нетерпением ждали выхода инструментов для взлома ОС. Со временем мобильная операционная система Apple обросла новыми функциями и опциями, и нужда во взломе системы постепенно отпала. Впрочем, ...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

Методы обхода биометрической защиты Месяц назад журналист издания Forbes наглядно продемонстрировал (не)надёжность биометрической защиты в устройствах потребительского класса. Для теста он заказал гипсовую 3D-копию своей головы, после чего попытался с помощью этой модели разблокировать смартфоны пяти моделей: ...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Acer показала Chromebase 24I2 Компания Acer официально представила новый моноблок под названием Chromebase 24I2, который создан специально для тех пользователей, которые хотят получить от своей системы максимум комфорта и производительности за минимальное количество денег. Данный компьютер выполнен в фор...

Корейские ученые создали систему отслеживания дорожного трафика из двух ноутбуков Объединенная команда корейских и американских ученых создала систему отслеживания трафика, использовав лишь два ноутбука с активными модулями WiFi и нейросети. Стоимость такой системы гораздо ниже, чем цена стандартной инфраструктуры сети мониторинга трафика, которая включа...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Росгвардия разработала противоугонку для автомобилей Специалисты НИЦ «Охрана» Росгвардии помогли российским разработчикам охранных систем создать новую противоугонную систему для автомобилей, сообщает ТАСС. «Отечественные производители охранного оборудования при участии сотрудников НИЦ «Охрана» Росгвардии разработали систему з...

Приложения для улучшения производительности и контроля над бизнесом Сегодня никто не станет спорить с тем, что всемирная сеть имеет возможность увеличить производительность в огромном списке сфер деятельности. Думая о применении рабочих инструментов, скрытых в интернете, можно пойти несколькими путями: попробовать самостоятельно погрузиться ...

Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...

Какой кроссовер предпочтительнее? Сравниваем Haval F7 и Renault Arkana Новинка от китайского производителя недавно начала производиться в России. Одним из главных конкурентов «Хавэйла» является новый Renault Arkana. Какой кроссовер лучше для российского потребителя? Попытаемся ответить на этот вопрос. Haval F7 предлагается с двумя двигателями: ...

Специалисты IDC подсчитали, сколько смартфонов 5G было продано в Китае в минувшем квартале Согласно данным аналитической компании IDC, в третьем квартале 2019 года в Китае было отгружено 485 000 смартфонов с поддержкой сетей 5G. Производители старались успеть к официальному запуску сети нового поколения в конце октября в 50 городах по всей стране. Большинство...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Южная Корея отказывается от Windows 10 и переходит на Linux Microsoft перестанет обслуживать Windows 7 14 января 2020 года. После этого техническая помощь и автоматические обновления из Центра обновления Window для этой платформы станут недоступны. Компания рекомендует своим клиентам переходить на Windows 10, но Южная Корея отдала пр...

Эксперт про обновленную Mazda CX-5: До уровня «Лексуса» не хватает лишь шторок Автомобилист выяснил, почему этот кроссовер так популярен на российском рынке. Обзор Mazda CX-5 в новой комплектации представлен на популярном YouTube-канала «Авто.ру». В обновленной версии кроссовера немного переработан интерьер, добавлена новая комплектация и, разумеется,...

Новое приложение из App Store позволяет управлять iPhone взглядом Управлять iPhone можно не только руками Вы когда-нибудь слышали мнение о том, что всё новое – это хорошо забытое старое? Так вот я его терпеть не могу, особенно, когда кто-то пытается убедить меня в обратном, проводя параллели с различными фактами из истории. В таких случаях...

Врешь, не пробьешь: чем защищаются современные танки В 1970-е годы советские инженеры первыми в мире разработали так называемый комплекс активной защиты (КАЗ). С помощью радара он засекал подлетающие к танку гранаты и ПТУР, после чего электронно-вычислительная система отдавала команду на выстрел контрбоеприпаса, образующего в ...

[Из песочницы] Что такое автоматизированное машинное обучение (AutoML) Что такое автоматизированное машинное обучение (AutoML) и собирается ли оно лишить специалистов по данным (Data Scientists) работы? С того момента как стали появляться инструменты автоматизированного машинного обучения (AutoML), такие как Google AutoML, эксперты обсуждают ...

Google выпустила Android Auto в виде самостоятельного приложения для смартфонов Компания Google недавно интегрировала Android Auto с операционной системой Android 10, убрав необходимость в отдельном приложении.  Однако для пользователей Android 10, у которых автомобиль имеет несовместимую  информационно-развлекательную систему, большое н...

Новый вирус для Android сам выводит деньги из банковских приложений Новый вирус ворует деньги со счетов пользователей. Берегитесь Вредоносные программы для Android – это отдельный класс софта, который пользователи в большинстве своём рассматривают как нечто само собой разумеющееся. Ведь если существуют приложения доброкачественные, почему не...

Прожить может долго: Достоинства Ford Focus 3 озвучил эксперт Специалист рассказал, за что стоит полюбить седан Ford Focus 3, взяв на рассмотрение машину 2012 года. По словам эксперта, Ford Focus 3 можно приобрести в России минимум за 390 000 рублей, однако, чтобы обзавестись хорошим экземпляром, придется выложить не менее 450 000 руб...

Apple выпустит AirPods 3 с защитой от воды Прошло всего немного времени с момента выпуска AirPods 2, но в Сети уже появились первые подробности о новом поколении беспроводных наушников Apple. По мнению аналитиков Wedbush, компания намерена показать AirPods 3 до конца этого года. Среди особенностей новинки — за...

Раскрыта кампания кибершпионажа, которая с помощью фишинга атаковала около 240 жертв из 39 стран Кампания, проявившая наибольшую активность в апреле-ноябре 2018 года, оказалась весьма эффективной, несмотря на то что для её проведения использовались весьма простые и недорогие инструменты: заражение происходило путём фишинговой рассылки. Жертвами кампании стали около 240 ...

Выпущен супербюджетный неубиваемый смартфон с огромным аккумулятором и поддержкой 4G Несколько месяцев назад компания Ulefone выпустила бюджетный надежный телефон начального уровня Ulefone Armor X3, который отлично подходит для использования в сложных эксплуатационных условиях. Главным его недостатком стало отсутствует поддержки сетей 4G. Компания Ulef...

Защита без защиты Что такое человек? С юридической точки зрения это субъект права с характеристиками позволяющие его идентифицировать: пол, дата, место рождения, номер паспорта, место регистрации. Это все персональные данные, которые имеют определённую ценность для коммерсантов (т.к. человек...

Google раздает деньги в Google Play. Получите и вы Мы уже рассказывали, что Google начала оповещать пользователей о скидках и специальных предложениях в Google Play. Таким образом в компании решили спровоцировать более высокий спрос на ассортимент фирменного каталога. Но поскольку функция оповещений пока находится в тестово...

Thermalright представила свои первые необслуживаемые СЖО Turbo Right Компания Thermalright известна многим своими большими и не очень системами охлаждения башенного типа для процессоров. Однако теперь в ассортименте тайваньского производителя появились и первые необслуживаемые системы жидкостного охлаждения, которые вошли в серию Turbo Right....

Разработчик научился конвертировать ПО для iOS в ПО для macOS до релиза Marzipan В прошлом году Apple впервые дала нам понять, что готовится к слиянию приложений для iOS и macOS. Эта инициатива, предназначенная для усиления связи между платформами, получила название Marzipan. Для ее реализации Apple должна выпустить специальный пакет инструментов, позво...

В мае беспилотники «Яндекса» появятся на улицах Москвы В конце 2016 года компания «Яндекс» начала разработку собственной системы беспилотного управления автомобилями. Все это время ее беспилотники проходили испытания внутри специальных полигонов, но уже в мае они появятся на дорогах Москвы. Это будет сделано в рамках эксперимен...

Group-IB оценила ущерб от нового способа мошенничества под видом банков Преступники с помощью программы удаленного доступа могут красть у клиентов крупных банков 6–10 млн руб в месяц. Банки знают о таком виде мошенничества, но отследить атаки сложно, так как жертва сама предоставляет доступ ко счету.

PoE на расстоянии 200+ метров. Мониторинг и автоматический перезапуск PoE клиентов В моей практике запитать устройство и получить с него картинку на значительном удалении от свитча оказалось не самой простой задачей. Особенно когда от одной железки отходят сети к нескольким камерам на разном удалении. Любое маломальски сложное устройство периодически вис...

Японцев научат компьютерной грамотности, взламывая их гаджеты Власти Японии решили провести провокационную акцию Сообщение Японцев научат компьютерной грамотности, взламывая их гаджеты появились сначала на technoguide.

Apple запатентовала систему складных линз для будущих iPhone Инновации объективов камер смартфонов встречаются редко, и по уважительной причине - у тонких смартфонов просто нет места для более крупных или более сложных объективов. Но с недавними патентами Apple, это может скоро измениться. Компания запатентовала «систему скл...

Смартфоны Huawei могут самостоятельно удалять файлы с телефона? Ни для кого не секрет, что власти США подозревают Huawei в шпионаже, из-за чего предостерегают потребителей от покупки смартфонов компании. Конечно, очевидно, что речь идёт о торговой войне между США и Китаем, Huawei является крупным игроком, она стала жертвой этого противо...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Запускаем свой нейросетевой детектор на Paspberry Pi с помощью Neural Compute Stick и OpenVINO С распространением и развитием нейронный сетей все чаще возникает потребность их использования на встроенных и маломощных устройствах, роботах и дронах. Устройство Neural Compute Stick в связке с фреймворком OpenVINO от компании Intel позволяет решить эту задачу, беря тяжелы...

Во время универсиады предотвращено 2,5 тыс. кибератак В этот период было зафиксировано большое количество попыток провести кибератаки типа "отказ в обслуживании" через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети. Комплекс мер, принятых дочерним предпр...

Volvo Cars использует VR-шлемы Разработка электромобилей требует весьма серьезных затрат и времени, так как множество систем нужно протестировать и узнать работают ли они или нет. Теперь компания Volvo Cars решила использовать для этого шлем дополненной реальности, чтобы получать оценку системам авто прям...

Как управлять телевизором при помощи смартфона Кому нужен пульт дистанционного управления, когда есть смартфон? Пульт от телевизора — это одна из тех вещей, которая постоянно теряется и для того, чтобы ее найти, нужно отодвигать предметы интерьера, смотреть не упал ли пульт под подушку, не залетел ли он под диван и...

[Перевод] Как мы использовали отложенную репликацию для аварийного восстановления с PostgreSQL Репликация — не бэкап. Или нет? Вот как мы использовали отложенную репликацию для восстановления, случайно удалив ярлыки. Специалисты по инфраструктуре на GitLab отвечают за работу GitLab.com — самого большого экземпляра GitLab в природе. Здесь 3 миллиона пользователей и по...

Роутер Huawei Q2 Pro поступает в продажу Более года назад Huawei на выставке Consumer Electronics Show (CES) 2018 представила комплексное решение для организации беспроводной сети Huawei Wi-Fi Q2. Теперь же была выпущена улучшенная версия, которая получила название Huawei Q2 Pro. В комплект входит один материн...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Видео дня: смартфон Nokia 9 PureView можно разблокировать пачкой жвачки вместо пальцев пользователя Мы уже писали, что последнее обновление смартфона Nokia 9 PureView оказалось не очень удачным, поскольку встроенный под экран сканер отпечатков пальцев начал принимать незарегистрированные в системе отпечатки пальцев. Как оказалось, проблема намного серьёзнее.  По...

Новый фитнес браслет Fitbit Charge 3 Фитнес браслет Fitbit Charge 3 появился на Индийском рынке. Как преемник Charge 2, он имеет тот же форм-фактор, но несет в себе небольшие изменения. Fitbit Charge 3 представляет собой сенсорный OLED дисплей с защитой Corning Gorilla Glass 3 и алюминиевым корпусом. Что к...

Он всё-таки существует: Единственный эффективный способ защитить Land Cruiser от угона нашли водители Уберечь «Крузак» от кражи можно даже без противоугонной системы, считают автолюбители. Ни для кого не секрет, что японский внедорожник Toyota Land Cruiser пользуется огромным спросом у угонщиков по всей России. Покупать этот автомобиль довольно рискованно, поскольку 100-про...

[Из песочницы] Распознавание цифровых схем. Асинхронный счётный триггер Борис Цирлин и Александр Кушнеров 30.10.2019 Для опытного разработчика схем не составляет большого труда узнать знакомую схему, в каком бы виде она не была нарисована. В этой статье мы покажем, что две транзисторные схемы из патентов являются вариантом асинхронного счётного ...

Обход блокировок и защита личных данных Технический прогресс привел к тому, что без использования информации сети сегодня трудно вести полноценную работу, получать нужные сведения и проводить минуты свободного времени. Можно сколько угодно говорить о том, что «раньше обходились без этого», но положительных моменто...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Владельцев 5G-смартфонов ждут серьезные проблемы Xiaomi Mi 9 Pro 5G с треском провалил тест, который выиграл Honor V30 Pro На этой неделе компания Honor представила смартфоны Honor V30 и Honor V30 Pro, которые имеют двухрежимную поддержку сетей пятого поколения (NSA и SA). Производитель решил провести сравнение по ск...

Американские инженеры разработали роборуку, способную покормить людей с ограниченной подвижностью Инженеры из США разработали робота, который поможет поесть человеку, не способному справиться с этим ежедневным действием самостоятельно. Крепящаяся непосредственно к инвалидной коляске система распознает продукты на тарелке, вычисляет, как взять каждый из них, чтобы он не с...

Новый Huawei P30 будет поддерживать 3D-моделирование Уже чуть ли не каждый день в сети появляется какая-то новая информация о предстоящих и так ожидаемых смартфонах Huawei P30 и Huawei P30 Pro. Нам уже были показаны рендеры устройств, их характеристики, видео и фото с их камер и даже некоторые дополнительные особенности. Ждат...

Google убила Chromecast Audio В 2015 году компания Google представила устройство Chromecast Audio, которое подключается к любому динамику посредством линейного выхода 3,5 мм, и тем самым позволяет проигрывать музыку по Wi-Fi через мобильное приложение. С помощью этого крошечного круглого устройства можно...

УАЗ в смартфоне: внедорожником «Патриот» можно будет управлять удалённо Внедорожник УАЗ «Патриот» зачастую принято ругать, но автопроизводитель из года в год дорабатывает машину, пытаясь сделать её лучше и современнее. К примеру, недавно в автомобиле появилась автоматическая коробка передач. А вот теперь, как сообщают источники...

5 причин, почему на Android такие убогие приложения Приложений в Google Play больше, но они не приносят деньги Android обходит iOS по занимаемой доле рынка, а с недавнего времени обходит и по количеству приложений в виртуальном магазине. Но количество не всегда равно качеству — вы и сами можете в этом убедиться, если уй...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Российские часы-радионяни для солдат успешно протестированы в Арктике В военном технополисе «ЭРА» отечественные специалисты продемонстрировали заместителю председателя правительства Российской Федерации Юрию Борисову электронный комплекс охраны «Стрелец-Часовой», который незадолго до этого успешно прошёл испытания в Арктике (по распоряжению ми...

WhatsApp научились взламывать при помощи видео Череда проблем приложения WhatsApp продолжается. Напомним, что ранее владельцы смартфонов некоторых моделей пожаловались на ухудшение автономности устройств после обновления WhatsApp. На этот раз в приложении была найдена уязвимость, которая позволяет злоумышленникам во...

Три роутера Nokia Beacon 1 покроют площадь до 420 квадратных метров Nokia выпустила свой новейший маршрутизатор, который получил название Beacon 1 WiFi Mesh Router. Это маршрутизатор класса AC1200 (Keenetic Duo/Extra/Air), который обеспечивает максимальную скорость соединения 867 Мбит/с в диапазоне 5 ГГц и 300 Мбит/с в диапазоне 2,4 ГГц...

Небольшое устройство способно уменьшить количество смертей на мотоциклах Производители автомобилей активно оснащают их современными системами безопасности, которые способны спасти жизни как водителя, так и пассажиров. К сожалению, такие технологии защиты очень медленно доходят до мотоциклов, и это учитывая то, что количество смертельных аварий с...

5 лучших rar- и zip-архиваторов на Android Один из наиболее распространенных типов файлов, с которыми нам приходится иметь дело — это архивные файлы. Вы наверняка видели их раньше, и они обычно встречаются в форматах zip, rar, 7z, tar и других. Смысл использования архивов состоит в том, чтобы поместить много ф...

Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...

«Одноклассники» открыли «звёздную» функцию для всех пользователей Команда социальной сети «Одноклассники» объявила о запуске функции, которую давно запрашивали пользователи. Теперь пользователи получили доступ к статистике своих страниц и узнать, какой контент вызывает наибольший интерес у друзей. Ранее такими возмо...

Накопители IronKey D300SM поддерживают удаленное администрирование В ноябре прошлого года компания Kingston Digital добавила новые функции в накопитель IronKey D300, оснащенный интерфейсом USB. Устройство с сертификатом FIPS 140-2 Level 3, использующее для защиты данных шифрование по алгоритму AES с 256-битным ключом, стало доступно в ...

Бета Android 10 безвозвратно блокирует смартфоны Samsung Бета Android 10 ломает смартфоны Samsung. Будьте осторожны Программы бета-тестирования давно стали для пользователей обычным делом. Если раньше к предварительным испытаниям в основном привлекались либо сами разработчики, либо очень ограниченное число пользователей, которые д...

Nubia представит игровой Red Magic 3 с топовыми характеристиками и 5000+ мАч в апреле Игровой Nubia Red Magic Mars – один из самых мощных смартфонов, хоть и продается пока только в Азии. Тем не менее уже в апреле компания планирует выпустить третье поколение. После того как Xiaomi показала свой Black Shark 2, главный менеджер Nubia решил поделиться подробнос...

Hyundai Smart Air Purification System: «умная» система очистки воздуха в автомобиле Компания Hyundai Motor Group разработала интеллектуальную систему очистки воздуха в салоне транспортного средства: решение получило название Smart Air Purification System. Отмечается, что традиционные системы очистки воздуха для автомобилей работают только в течение установл...

Представлены очки дополненной реальности Vivo AR На выставке MWC Shanghai 2019 компания Vivo представила технологию быстрой зарядки мощностью 120 Вт и смартфон iQOO с поддержкой сетей пятого поколения. Кроме того, были анонсированы очки дополненной реальности Vivo AR. Очки дополненной реальности от Vivo поставляются ...

Автомобили Tesla будут самостоятельно объезжать дорожные ямы Компания Tesla стремится сделать так, чтобы ее автомобили были способны ездить по дорогам самостоятельно. В идеале, это сведет количество дорожных аварий к нулю, но качество системы автоматического пилотирования на данный момент недостаточно высокое. Однако, разработчики ме...

PS4 Remote Play скоро получит поддержку любых устройств с Android 5.0 и DualShock 4 Многие знакомы со Steam Link — технологией, которая позволяет стримить игры со своего ПК на мобильный. Такая же есть и у Sony. Она называется Remote Play и долгое время она работала только со смартфонами Sony и iPhone. Но скоро для запуска достаточно будет смартфона или пла...

Pixelmator Photo для iPad теперь доступен для предварительного заказа Команда Pixelmator, популярного приложения для редактирования фотографий, разработанного для Mac и iOS, сегодня объявила о предстоящем запуске нового приложения Pixelmator Photo. Pixelmator Photo — это приложение, предназначенное для того, чтобы фотографы могли редакти...

57% россиян не смогли отличить фишинговый сайт от настоящего Кроме того, Avast спросил респондентов, знают ли они, что такое фишинг - более половины (55%) ответили "нет". После объяснения, что такое фишинг, пользователей спросили, становились ли они когда-либо жертвами фишинг-атак: 14% россиян ответили "да", а 34% ...

Apple выпускает бета-версию iOS 13.1 для iPhone 11, 11 Pro и Pro Max Сегодня Apple выпустила бета-версию iOS 13.1, которая предназначена для работы с iPhone 11, iPhone 11 Pro и iPhone 11 Pro Max. Новая бета-версия может быть установлена ​​по беспроводной сети после установки соответствующего профиля в Центре разработчиков Apple. С новой бета...

Hyundai займется софтом для автономного транспорта с российским партнером Об этом ообщили “Ъ” представители сторон.Ключевая технология решения - нейросети глубинного обучения, обеспечивающие возможность распознавания требуемой точности, отметил представитель Hyundai Mobis Чун Ги Хван. Договор подписан о разработке ПО, соответствующего...

Ученые разработали программу, которая расширяет радиус Wi-Fi роутеров на 60 метров Группа исследователей университета штата Юта (США) разработала сетевой протокол под названием On-Off Noise Power Communication (ONPC). С его помощью которого можно расширить радиус действия точки доступа Wi-Fi более чем на 60 метров без какого-либо дополнительного оборудован...

«Квантовое превосходство»: традиционное шифрование обречено Компания Google ненадолго опубликовала в Сети отчет об эпохальном достижении в области квантовых вычислений. Независимо от того, была ли эта публикация преждевременной, дни традиционного шифрования сочтены. Поздравляем: вам повезло жить в период достижения, возможно, само...

Почему десятки тысяч исправных iPhone уничтожаются ежегодно Несмотря на множественные попытки производителей смартфонов обезопасить их владельцев при помощи различных методов верификации и идентификации, iPhone по-прежнему остаются наиболее защищенными аппаратами из всех. И дело тут даже не в совершенстве используемых технологий рас...

Защитные стекла для смартфонов Сейчас смартфоны есть практически у каждого. Современный набор функций и возможностей позволяет выполнять необходимые действия. В следствии достаточно активного использования, внешний вид устройства может меняться. Даже при самом аккуратном обращении, на экране могут появлят...

Неубиваемый смартфон Doogee S90 Pro получил SoC Helio P70, 6 ГБ ОЗУ, аккумулятор на 5050 мА•ч и защиту IP69K Китайский производитель смартфонов Doogee представляет свой новый защищенный смартфон, который получил название Doogee S90 Pro. В случае с Doogee S90 Pro речь идет не только о соответствии военному стандарту США MIL-STD-810G, а также степени защиты IP68. Смартфон соотв...

Скоро вам не придется носить проездной, чтобы попасть в метро Идентификация по системе распознавания лиц становится все более популярной: мы, например, когда были на MWC 2019, попадали на мероприятие как раз с ее помощью. Но что если установить такую систему в места с гораздо большим потоком людей — например, в метро? Эту задумк...

Маслкар среди видеокарт. XFX показала ещё одну необычную версию Radeon RX 5700 XT Несколько дней назад мы имели возможность оценить дизайн видеокарты XFX Radeon RX 5700 XT. Модель известна не была, но внешность действительно получилась оригинальной. Судя по всему, XFX решила на этом не останавливаться, так как теперь у нас есть фотографии модели Rade...

Apple может начать комплектовать iPhone полностью беспроводными AirPods Apple всегда комплектовала смартфоны iPhone наушниками. Это были фирменные EarPods в форм-факторе вкладышей. В последних моделях —аксессуары с разъемом Lightning стоимостью $29. Но в сети появились слухи, что уже со следующего года производитель будет класть в коробку с нов...

Google добавит в Chrome важную защитную функцию Разработчики Google намерены внедрить в Chrome для настольных платформ функцию защиты от атак типа drive-by, состоящих в самопроизвольной загрузке на устройство нежелательных компонентов. Чаще всего загрузку инициируют плавающие фреймы на скомпрометированных веб-сайтах, что...

LG Tone+ Free — полностью беспроводные наушники с шумоподавлением, защитой от влаги и быстрой зарядкой Компания LG выпустила новые полностью беспроводные наушники. Новинка называется LG Tone+ Free и оценивается на родном для производителя рынке в 215 евро. За эти деньги покупатель получит наушники с активным шумоподавлением и заявленным временем автономной работы в шесть...

Bluetooth-трекер Tile Mate с диапазоном 150 футов Крошечный трекер можно подключить к любому продукту, который вы можете потерять, и затем его можно найти с помощью приложения Tile. Tile Mate может похвастаться длинной дистанцией 150 футов и поставляется со сменным аккумулятором. Крошечный трекер Bluetooth вместе с приложе...

Аналог Tesla Model 3 от Volvo: характеристики и фото В 2017 году стало известно, что шведский производитель автомобилей Volvo намерен конкурировать с компанией Tesla. Первым шагом к этому стал выпуск гибридного автомобиля Polestar 1, который не обрел популярности из-за высокой стоимости. Впоследствии компания решила выпустить...

Xiaomi Mi Band 4 неожиданно поступил в продажу по низкой цене Наручные гаджеты стали незаменимой для миллионов людей вещью, с помощью которой они просыпаются по утрам, не пропускают важные звонки, следит за своей физической активностью, а также выполняют многие другие действия. Чем дальше в будущее, тем Сообщение Xiaomi Mi Band 4 неож...

Старт продаж смартфонов Vivo Y91i и Vivo Y93 Vivo представила смартфон Vivo Y93 и Vivo Y91i. Новинка получила 4 ГБ оперативной памяти и восьмиядерным процессор, которые позволяют без труда запускать на смартфоне Y93 сразу несколько приложений. Объем встроенной памяти равен 32 ГБ (ее можно увеличить при помощи к...

Всему «голова»: лучшие магнитолы для автомобилей В наши дни сложно найти новую машину, в которой не было бы штатной мультимедийной системы, но не всегда её возможности устраивают покупателя. И тут на помощь приходят производители автомобильных магнитол. ...

Ущерб от BEC-атак превышает 300 миллионов долларов в месяц Термин BEC (сокращение от business email compromise) означает атаки с компрометацией электронной деловой переписки. В "классическом" виде BEC-атака подразумевает взлом учетной записи одной из руководителей компании или организации. Затем от его имени киберпрестпуни...

Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...

Современные дизели так не могут! Чего ждать от дизельного Toyota Land Cruiser 70 Автомобилист рассказал, на что способна рядная «шестерка» легендарного внедорожника. Блогер на YouTube-канале Z Drive рассказал, чего ждать от дизельного Toyota Land Cruiser 70. На обзор автомобилист взял длиннобазный внедорожник (версия 76) с классическим 4-литровым безнад...

UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Вышел джейлбрейк для iOS 12. Как установить Apple регулярно рассказывает нам о высоком уровне защищенности своей мобильной операционной системы. Впрочем, это не мешает хакерам находить в операционной системе находить серьезные уязвимости. Некоторые энтузиасты пошли дальше — выпустив полноценный инструмент для в...

Google запустила бесплатный аналог SMS для Android. Но не спешите радоваться RCS должен был стать заменителем SMS, но как-то не срослось В последнее время в Сети всё чаще и чаще встречаются упоминания RCS. Говорят, что это бесплатный аналог привычных смс-сообщений, но никто толком не объясняет, как это стало возможно и, самое главное, почему никто не...

Разработаны роботы для помощи астронавтам Компания OffWorld создала “умных” роботов, которые смогут оказывать помощь астронавтам. Отмечается, что они способны функционировать в любых условиях, при этом умеют выполнять ряд научных задач, а также могут быть полезными в быту.

Из 2008 в 2019: Сколько стоит превратить старый Land Cruiser 200 в новый рассказал блогер Обзорщик показал, что для получения обновленной машины не обязательно ее покупать, ведь гораздо дешевле тюнинговать дорестайлинговое авто до состояния его текущей версии. Блогер на YouTube-канале Avvtatestor показал ролик, в котором рассказал, сколько стоит превратить стары...

TP-Link Deco W2400 — комплект для построения домашней сети Wi-Fi Компания TP-Link объявила о выпуске двухдиапазонной ячеистой системы Deco W2400 для беспроводной домашней сети. Она включает два блока и обеспечивает полное покрытие всего дома. По словам производителя, системы для построения ячеистой топологии хорошо подходят для обес...

Функции Android 10, которые вы точно будете использовать Android 10 призван сделать управление смартфоном еще удобнее Совсем недавно мы писали о скрытых функциях новейшей версии мобильной операционной системы от Google. Советуем вам ознакомиться с этим материалом, ну а чтобы не пропускать подобное в дальнейшем — подписывайте...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

Беспроводной принтер HP Tango X выполняет голосовые команды Многие принтеры являются громоздкими и скучными машинами, но это не про HP Tango X. Компактный принтер, совместимый с AirPrint, который делает все возможное, чтобы замаскироваться под книгу, когда он не используется. Принтер имеет размеры около 15 дюймов в ширину, 8 дюймов в...

Проверка обёртки OpenCvSharp над OpenCV с помощью PVS-Studio OpenCV — библиотека алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения с открытым кодом, знакомая многим разработчикам на C++. Помимо C++, OpenCV также разрабатывается для Python, Java, Ruby, Matlab, Lua и других языков. Так как ...

P2P-ботнет атакует компьютеры под управлением Windows Специалисты по информационной безопасности обнаружили новый ботнет, применяющий для управления вредоносной сетью и поиска новых целей p2p-соединение. Клиент получил название IPStorm и использует легитимную пиринговую систему IPFS, чтобы скрыть свой трафик от антивирусных ска...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)