Социальные сети Рунета
Четверг, 25 апреля 2024

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Настройка сервера для развертывания Rails приложения при помощи Ansible Не так давно мне было необходимо написать несколько ansible playbooks для подготовки сервера к деплою rails приложения. И, на удивление, я не нашел простого пошагового мануала. Копировать чужой плейбук без понимая происходящего я не хотел и в итоге пришлось читать документац...

Россиян призвали заклеить камеру и микрофон во всех ноутбуках Как известно, за личными данными россиян, а особенно за банковскими данными, ведется самая настоящая охота. Хакеры из десятков стран мира регулярно устраивают атаки на сервера российских компаний с целью заполучить в свои руки ценные сведения. Сообщение Россиян призвали зак...

Платформа удаленного доступа Amber Smart Storage Компания Amber выпустила универсальную платформу удаленного доступа Amber Smart Storage. Обладая универсальным дизайном, это устройство позволяет легко хранить ваши файлы локально и получать к ним удаленный доступ. Amber Smart Storage позволяет выполнять резервное копиро...

WhatsApp снова под ударом. Хакеры используют файлы MP4 Проблемы мессенджера WhatsApp продолжаются. Буквально неделю назад обнаружилось, что приложение способствует более быстрой разрядке различных смартфонов. Теперь же в WhatsApp нашли новую критическую уязвимость, которая присутствует и в версии для Android, и в версии для...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Кое-что о пространстве имён Я программирую на PHP. И немножко на JS. Когда-то я программировал на Java, ещё раньше — на LotusScript. Попробовал на вкус python и dart. Basic, Fortran, Pascal, Prolog, VisualBasic, С++/С, perl — на всём этом я тоже изображал что-то исполняемое. Языки программирования меня...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Как все начиналось: история летающих дронов Дроны — беспилотные летательные аппараты, которыми либо удаленно управляет оператор, либо они двигаются по заранее заданному маршруту. Сейчас эти устройства находятся на пике популярности. Удивляться не приходится, ведь их можно использовать для развлечения, фото- и видео...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Участникам Pwn2Own предложат взломать ICS-системы Начиная с 2020 года, в конкурсе этичных хакеров Pwn2Own появится отдельная номинация для компонентов промышленных систем управления. На саммите в Майами, который состоится в январе, специалисты попробуют взломать восемь продуктов, представленных в пяти категориях. Призовой ф...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.

Биткоин-биржи потеряли из-за взломов $1,3 млрд Аналитики The Block пришли к выводу, что сумма украденных хакерами средств из централизованных бирж достигла $1,3 млрд. По словам исследователей, 61% средств от этой суммы хакеры заполучили в течение 2018 года. Ниже представлен график, иллюстрирующий динамику роста суммы пох...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

Uizard превращает зарисовки в прототипы Uizard, копенгагенский стартап, использующий «машинный интеллект» для быстрого превращения скетчей в прототипы приложений, получил 2.8 миллиона долларов в посевном раунде.

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Защищаем удаленный сервер на Windows как можем Тема безопасности сервера Windows не раз поднималась, в том числе и в этом блоге. Тем не менее мне хотелось бы еще раз освежить в памяти старые методы защиты и рассказать о малоизвестных новых. Разумеется, будем использовать по максимуму встроенные средства. Итак, предполож...

Серверы Supermicro уязвимым перед набором багов USBAnywhere и удаленными атаками Эксперты компании Eclypsium сообщили, что десятки тысяч серверов и рабочих станций Supermicro уязвимы перед удаленными атаками из-за проблем, связанных с BMC (Baseboard Management Controller) материнских плат. Баги получили общее название USBAnywhere.

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

Xiaomi выпустила универсальный пульт дистанционного управления Mi Universal Remote Xiaomi сегодня начала продажи универсального пульта дистанционного управления Mi Universal Remote, который предназначен для того, чтобы контролировать различную бытовую технику, причем не только из экосистемы Xiaomi Mijia. К устройству можно подключиться и настрои...

Универсальный пульт Logitech Harmony 950 Universal Компания Logitech выпустила универсальный пульт управления Logitech Harmony 950 Universal Remote. Независимо от того, используете ли вы Apple TV или Roku, Logitech Harmony 950 совместим со всеми устройствами. Он работает с более чем 270 000 устройствами от 6000 различных...

Используем телефон как модем для компьютера или ноутбука Чтобы всегда иметь доступ к сети, достаточно научиться раздавать интернет с телефона. Рассказываем, как раздать со смартфона Wi-Fi и подключить телефон как USB-модем.

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

Телевизоры Samsung 2019 года смогут получать удаленный доступ к вашему PC Достаточно будет подключить мышку и клавиатуру к вашему телевизору, чтобы получить доступ к PC. Похоже, […]

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

В сети появились шпионские снимки прототипа AirPods 3 Сегодня на достаточно известном портале SlashLeaks были опубликованы несколько снимков пока неанонсированных AirPods 3. По словам пользователя, который поделился фотографиями, на них изображен один из прототипов новых яблочных беспроводных наушников.Читать дальше... ProstoM...

[Перевод] Каким был первый айфон? Фото: Tom Warren Странный вопрос. Многие видели его презентацию, на которой Стив Джобс, в частности, заявил, что новый смартфон разрабатывали два с половиной года. Вскоре после этого новинка появилась на витринах салонов связи. Любопытно посмотреть, какие прототипы были у...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Новые блейд-сервера для совершенствования IT-инфраструктуры На рынке появился блейд-сервер hp proliant bl460c gen10. Производители сделали его универсальным инструментом, используемым для выполнения традиционных и гибридных операций. Позиционируется как мощная вычислительная платформа, имеющая память и внутреннее хранилище. Благодаря...

[Перевод] Циклическая генерация подземелий на примере Unexplored Хватит создавать ветвящиеся пути, начинайте использовать циклическую генерацию подземелий. Ваши уровни станут гораздо более похожими на созданные вручную. Чаще всего для генерации подземелий в играх жанра roguelike на карту добавляются сгенерированные или заранее созданные...

В Microsoft сообщили об атаках хакеров на спортивные и антидопинговые организации по всему миру Как говорится в сообщении компании, за атаками стоит группировка Strontium, известная также под названием Fancy Bear/APT28. Ранее эти хакеры, которых связывали с российскими властями, уже предпринимали подобные атаки.

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Самая злая «Веста», которую нельзя купить: «Заряженная» спортивная LADA Vesta восхитила журналистов На тест-драйв спорткара, изготовленного специально для «Гонки Чемпионов» компании «АвтоВАЗ», сумели попасть представители СМИ. По заявлению счастливчиков, эту «заряженную» LADA Vesta невозможно купить, да и толку от неё обычным людям не будет, поскольку выезд на дороги обще...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

5 способов сделать Python-сервер на Raspberry Pi. Часть 1 Привет, Хабр. Сегодня в большом числе проектов домашней (и не только) автоматизации используется Raspberry Pi. При этом достаточно удобно иметь не только прямой доступ к устройству, но и использовать браузер — это позволяет выполнять необходимые действия и с компьютера, и с...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Angry Birds AR: Isle of Pigs — злые птички в реальной жизни Это версия «злых птичек», где виртуальные персонажи и локации подмешиваются в реальную жизнь с помощью технологий дополненной реальности.

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

Apple не смогла в суде запретить компании Swatch использовать фразу «One more thing» Компания Apple судится очень часто, но редко делает это более одного раза с одним и тем же оппонентом, если говорить о разных исках. Однако с швейцарским часовщиком Swatch Apple столкнулась уже дважды и дважды проиграла. Напомним, несколько недель суд встал на сторону...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Почему я сменил фриланс на удаленную команду Существует масса вариантов удаленного взаимодействия. Принято выделять дистанционную работу и фриланс, но чаще мы находимся в каком-то из промежуточных состояний. И состояние состоянию рознь. Одни варианты дают охват рынка, другие – поток заказов, третьи – социальный пакет. ...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Злоумышленники сканируют серверы MySQL для установки вымогателя GandCrab Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.

Как остаться анонимным в интернете Конфиденциальность в современном мире, похоже, ушла в прошлое, тем более что интернет стал огромной частью нашей жизни. Тем не менее, еще не все потеряно из-за программного обеспечения, которое выпустили компании занимающиеся безопасностью в интернете. Есть определенные меры...

Установка NVIDIA GeForce GTX 1070 Founders Edition в бокс для GPU Nvidia Tesla S2050 Доброго времени суток, товарищи Хабровчане. Сегодня будет небольшая статья про установку «турбинных» карт NVIDIA GeForce GTX 1070 Founders Edition в бокс Nvidia Tesla S2050 Server позволяющий установить 4 GPU-карты и подключить их к серверу через интерфейсные карты Nvidia P...

Марк Руссинович из Microsoft использует Lumia 950 XL под управлением Windows 10 на ARM Проект сообщества по переносу Windows 10 на ARM на Lumia 950 XL добился огромного прогресса, так что даже такие светила Microsoft, как Марк Руссинович, играются с этим.Марк Руссинович является техническим директором Microsoft Azure, но может быть также известен другим как от...

Вымогатель NamPoHyu Virus атакует удаленные серверы Samba Эксперты предупредили о появлении не совсем обычного вымогателя: атакующие запускают вредоноса NamPoHyu Virus или MegaLocker Virus локально, и тот шифрует данные на удаленных серверах Samba.

Нейросеть Nvidia превращает простые скетчи в реалистичные изображения NVIDIA / YouTube Новое ПО компании Nvidia, используя генеративно-состязательную сеть (GAN), позволяет превращать небольшие скетчи в довольно реалистичные изображения, передает The Verge. Например, как можно заметить в ролике, пользователь может нарисовать небольшой пейз...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

В Китае впервые провели дистанционную хирургическую операцию с использованием сетей 5G В Китае провели первое в мире тестирование оборудования для дистанционной хирургии с использованием сетей 5G. В тестировании участвовал врач из юго-восточной провинции Фуцзянь, который удалил печень у лабораторного животного, находящегося в операционной на расстояни...

Непрерывное профилирование в Go pprof — основной инструмент профилирования в Go. Профилировщик включен в стандартную библиотеку Go и про него, за годы, написано уже очень много. Чтобы подключить pprof в существующее приложение нужно просто добавить одну строчку кода: import _ “net/http/pprof” В HTTP-сервер...

Отсутствие в macOS поддержки видеокарт Nvidia обусловлено конфликтом между менеджерами Apple и Nvidia Компания Apple на данный момент в своих компьютерах Mac использует исключительно видеокарты с GPU AMD. Но за всю историю линейки Mac купертинский гигант не раз переходил от AMD к Nvidia и обратно. Однако сейчас Apple упорно не хочет добавлять в новейшую версию macOS по...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

Баг в Exim позволяет выполнить сторонний код с root-правами Разработчики почтового клиента Exim устранили серьезную уязвимость, которая позволяла злоумышленнику дистанционно запустить сторонний код на целевом устройстве. Баг обнаружили 18 июля этого года и исправили в течение недели. Обновленные дистрибутивы приложения доступны на FT...

F#3: Форматирование текста При работе с любым языком вам, скорее всего, нужно будет отформатировать текст, и F# ничем не отличается. Поскольку F# является языком .NET, мы всегда можем использовать Console.WriteLine (..) и String.Format (..), где мы можем использовать любой из обычных форматеров, кото...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Инструменты Node.js разработчика. Работа с веб-сокетами по протоколу mqtt Технология веб-сокет позволяет в веб-приложении или в мобильном приложении реализовать отправку сообщений с сервера на клиент, что невозможно сделать средствами REST-API. Для работы с веб-сокетами часто используют библиотеку socket.io, или же разработчики работают с нативным...

Уязвимость в ProFTPD позволяет копировать файлы без разрешения и выполнять произвольный код При соблюдении определенных условий серверы ProFTPD уязвимы перед удаленным исполнением кода и атаками на раскрытие информации.

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Рецензия на фильм «Власть» / Vice Истории о политиках, перенесенные в кинематограф, не всегда бывают удачными и захватывающими. Особенно о тех, чье имя многим ни о чем не говорит. С фильмом «Власть», рассказывающем о 46-м вице-президенте США Дике Чейни, все складывается совершенно иначе. Можно не знать его и...

Как открывать ссылки в самом приложении, а не в Safari Можно открывать ссылки в приложениях прямо из Телеграмм С каждой новой версией iOS Apple уделяет пристальное внимание возможностям поделиться контентом — сейчас, например, можно открыть нужную ссылку в гораздо большем количестве приложений, чем несколько лет назад. Одн...

Отключаем локальную консоль при использовании x11vnc Всем привет, на просторах интернетов много статей на тему как настроить удаленное подключение к существующей сессии Xorg через x11vnc, но я нигде не нашел, как при этом придавить локальный монитор и ввод, чтобы любой, кто сидит рядом с удаленным компом, не смотрел что вы де...

«Ростелеком» расставит приманки для хакеров «Ростелеком» предложил телеком-компаниям заманивать хакеров на сервера-ловушки, чтобы собирать информацию о новых методах кибератак. Однако эксперты предупреждают, что такие объекты могут сами стать источником заражения.

Самые странные и неожиданные вещи, которые взламывают хакеры В обществе сложилось мнение, что хакер — человек, взламывающий в основном компьютеры, сайты или, в крайнем случае, смартфоны. Но это гораздо более изобретательные ребята.

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Киберполиция Украины совместно с правоохранителями из США и Европы ликвидировали известный в Darknet ресурс «xDedic», который создали и поддерживали украинцы Киберполиция Украины сообщила, что ликвидировала деятельность одного из самых известных в Darknet ресурса «xDedic». Оказывается, этот ресурс был создан и поддерживался тремя украинцами. «xDedic» предоставлял возможность пользователям продавать и покупать ...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

Разработан кабель Lightning для удаленного взлома любого компьютера Хакер с ником MG продемонстрировал на конференции хакеров Def Con кабель Lightning, предназначенный для взлома компьютера. ***

Взорвавшийся Samsung Galaxy Note7 снова позвал Samsung в суд Смартфон Samsung Galaxy Note7 был выпущен на рынок более трех лет назад, однако из-за конструктивной погрешности его аккумулятор мог перегреваться, что в некоторых случаях привело к воспламенению. В итоге Samsung отозвала с рынка всю партию, состоящую из миллионов ...

Новая функция Google Chrome сэкономит миллионы рублей Google тестирует функцию, которая поможет минимизировать вероятность фишинговых атак на пользователей браузера Chrome. В экспериментальном режиме поисковик добавил функцию, которая подсказывает правильный адрес сайта, если пользователь вводит URL, похожий на него. Таким обр...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Microsoft устранила два бага 0-day, замеченные в атаках Июльский набор патчей для продуктов Microsoft закрывает 77 уязвимостей, в том числе 15 критических и две уже используемые злоумышленниками. Одиннадцать критических уязвимостей выявлены в скриптовых движках и браузерах, остальные затрагивают DHCP-сервер, подсистему GDI+, фрей...

Баг в ПО роутеров Linksys может стать причиной утечки данных Прошивка более чем 25 тыс. роутеров Linksys содержит уязвимость, позволяющую неавторизованному злоумышленнику получить доступ к конфиденциальным данным об устройствах целевой сети. К такому выводу пришли специалисты портала Bad Packets, опубликовавшие описание бреши. Произво...

Гуглим без Google: лучшие альтернативные поисковые системы Искать информацию можно и без вездесущего Google На сегодняшний день гигант в лице Google стал настолько мощной организацией, что одноименная поисковая система даже породила глагол «загуглить», значение которого никому, думается, объяснять не нужно. Однако есть на ...

Генеральный директор NVIDIA представляет ПО Aerial для ускорения 5G Телекоммуникационные компании могут использовать набор разработки ПО NVIDIA Aerial и готовые к использованию серверы с GPU NVIDIA для создания программируемых и масштабируемых программно определяемых сетей 5G, чтобы дать возможность обеспечить ИИ-сервисы на конечных устройст...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Раскрыты пять пропатченных уязвимостей в iOS Участники команды Google Project Zero раскрыли подробности о пяти из шести найденных ими уязвимостей в iOS. Все они позволяли проводить удаленные атаки на систему без взаимодействия с пользователем. Компания исправила ошибки в последнем обновлении системы, 12.4, которое вышл...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

[Из песочницы] Проект Lenergy, как переосмысление портативных источников питания Привет, Хабр! Хочу рассказать о своём виденье универсального программируемого портативного источника энергии. Как я к этому пришёл, каким в итоге проект стал в железе, для чего он нужен и варианты применения, а так же его дальнейшее развитие. Одной статьи будет явно недостат...

Чудеса искусственного интеллекта Искусственный интеллект в современном понимании — это вовсе не что в это понятие всегда вкладывали писатели-фантасты. Однако и в современном виде ИИ способен удивлять, причём порой неожиданно для самих создателей. К примеру, недавно мы говорили об искусственном и...

Еще одна история удаленщика На хабре несметное количество статей про удаленную работу. Истории из жизни, демонстрации успехов/неудач в этом нелегком деле. Но несмотря на это, постоянно продолжаю натыкаться на то, что люди путают удаленную работу с фрилансом. Читая очередную статью по этой теме, я понял...

В янтаре обнаружили загадочную конечность неизвестного существа Elektorornis chenguangi — маленькая птица, о существовании которой палеонтологи узнали лишь недавно. От всей прочей доисторической фауны она отличается примечательной анатомической аномалией. Судя по находке, средний палец на ее задней конечности в два раза длиннее голени. П...

Лодка по очистке водоемов Good Ship IKEA Компания IKEA разработала лодку Good Ship IKEA с дистанционным управлением, которая очищает воду от мусора. Это может выглядеть со стороны глупо и непринужденно, как резиновая игрушка в ванной, но это очень функциональное устройство. Лодка использует технологию очистки о...

KeyBlock - кошмар для автомобильных воров С момента введения брелоков с дистанционным управлением угон автомобилей не уменьшился, а наоборот, вырос на 56%. Новый продукт KeyBlock фирмы Vanacc, использует технологию RFID-блокировки, чтобы не дать ворам получить доступ к автомобилю без ключа. Корпус, блокирую...

Космический ЦОД. Текстовая трансляция запуска сервера в стратосферу Сегодня мы запускаем сервер в стратосферу. Во время полёта стратостат будет раздавать интернет, снимать и передавать видео и данные телеметрии на землю (но это не точно)). Увидеть движение сервера и данные телеметрии можно на сайте проекта. Мы ведём прямую трансляцию с мес...

Qualcomm представила прототип AR-очков для смартфонов Известная американская компания Qualcomm, которая занимается производством микросхем, продемонстрировала новый так называемый эталонный дизайн Snapdragon XR Smart Viewer. Этот дизайн призван продемонстрировать производителям оборудования более простой способ изготовления ле...

Apple указал корпоративным приложениям Facebook на дверь Это приложение собирало данные пользователей, включая историю их поисковых запросов, сообщения в Facebook Messenger и информацию о геопозиции - для исследовательских целей. В обмен на фактически добровольный отказ от собственной конфиденциальности пользователи получали возна...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Всё, что известно про новый меню «Пуск» в Windows 10 20H1 Случайный выпуск Microsoft непроверенной сборки Windows 10 для инсайдеров показал новое меню «Пуск». В меню «Пуск» отсутствуют живые плитки, и это может быть частью новой функции, которую Microsoft готовит для Windows Lite, урезанной и облегченной версии Windows.Новое меню «...

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

Павел Дуров призвал всех отказаться от WhatsApp как можно скорее Обеспечить абсолютную безопасность в современном мире практически невозможно. Уже никого не удивишь тем, что наши перемещения, история поисковых запросов и голосовых команд в обязательном порядке собираются и используются рекламодателями. Тем не менее, многие по-прежнему ве...

Пишете сценарии или объемные тексты? Присмотритесь к этим приложениям для Android Для того, чтобы дать выход своему творчеству, достаточно обычного смартфона Творческое письмо — это навык, который развивается с течением времени. Но, как говорится, отличные идеи приходят в случайных местах. А что, если в этот момент у вас под рукой не будет блокнота ...

Обзор XERA: Survival. Суровое выживание Игр про выживание очень много и далеко не всегда они хорошие, к сожалению. Но, иногда нам все же попадаются достойные проекты, которые стоят внимания и приносят достаточно удовольствия, чтобы можно было проект посоветовать другим пользователям. Сегодня именно о такой игре и ...

Когда выйдет Radeon RX 5600? Слухи и догадки, которые очень похожи на правду Гадание на кофейной гуще, которое очень похоже на правду

Российские компании не спешат переводить сотрудников на дистанционный формат работы Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ в марте 2019 г.*В штате каждого четвертого предприятия (28%) есть сотрудники, которые иногда или постоянно работают дистанционно. При этом в компаниях, где есть возможность работать уда...

В сети появилась информация о прототипе iPhone 12 Достаточно известный инсайдер и автор концептов Бен Гескин поделился информацией об одном из прототипов iPhone 12. Информацию об устройстве под кодовым названием D53 он получил от одного из своих источников, который в прошлом делился некоторыми достоверными подробностями об ...

Хакеры атаковали сайт "Википедии" Некоммерческий сайт "Википедия" подвергся атаке со стороны хакеров

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

[Перевод] Наследование в JavaScript с точки зрения занудного ботаника: Фабрика Конструкторов Это история об одной очень специальной части JavaScript, самого используемого искусственного языка в мире в настоящее время (2019). В статье представлен своего рода философский взгляд на Наследование в JavaScript, и я смею лишь надеяться, что он основан на самом впечатляюще...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Удаленная работа здорового работодателя Когда путешествуешь по Европе, то очень хорошо заметны волны траффика. Утром весь город просыпается и плавно начинает перемещаться по офисам, вечером идет обратная волна. Но, когда путешествуешь по востоку, то понимаешь, что город живет другой, непривычной для европейца жизн...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...

Видеоурок Теплицы: как проникнуть в DarkNet с помощью приложения I2P Темный интернет (англ. DarkNet) – это то, чем не очень образованные журналисты в вечерних новостях пугают, возможно, даже менее образованных телезрителей. На самом деле DarkNet – это тот же интернет, но в котором просто гораздо сложнее отследить ваш IP адрес. Собственно брау...

Ну, здорово, еще одно приложение для изменения лица… Интернет снова захлестнула волна фотографий видоизмененных лиц. Если вы уже начали забывать FaceApp как страшный сон, тогда ловите новый интернет-тренд – Gradient. Благодаря звездам кино, ведущим популярных телепередач и другим достаточно влиятельным лицам, приложение ...

Разработчики шифровальщика Ryuk получили 705 биткоинов Менее чем за шесть месяцев хакеры через вредоносное ПО Ryuk заполучили 705 биткоинов, сообщает The Block. До недавнего времени предполагалось, что стоящая за Ryuk группа хакеров GRIM SPIDER действует из Северной Кореи. Однако, по данным фирм CrowdStrike и McAfee, программа с...

Украинский хакер признал вину, чтобы избежать несколько сотен лет тюремного заключения Власти США обвинили украинца Фёдора Гладыря в краже данных кредитных карт более чем 15 миллионов человек. Общий срок наказания за все случаи воровства данных превышал несколько сотен лет. Однако хакеру удалось его снизить чистосердечным признанием.

Сервис онлайн перевода с подробными примерами Сегодня не найдется ни одного человека, который бы стал спорить с тем, что знание иностранных языков, такая же необходимость, как умение пользоваться всемирной сетью или водить машину. Мир постепенно объединяется за счет размытия рамок границ. Любой человек, вне зависимости ...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Сгибающийся смартфон Xiaomi Mi Flex выйдет в этом году по цене 999 долларов В данный момент, говоря о смартфонах, оснащенных сгибающимися дисплеями, большинство думает о Samsung Galaxy Fold и Huawei Mate X, которые были представлены в феврале этого года и готовятся к выходу в ближайшее время. Компания Xiaomi, показав свой смартфон, который...

Выбираем альтернативу AirPods Найти беспроводные наушники не так уж и сложно Проводные наушники все больше отходят на второй план. И не от того, что они больше «не в моде». Просто беспроводные «уши» гораздо удобнее. По цене они становятся доступнее, а по качеству звучания почти не уст...

В Drupal залатали баг удаленного выполнения кода Разработчики Drupal сообщили об опасной уязвимости ядра, затрагивающей 7-ю и 8-ю версии CMS. Брешь дает возможность злоумышленнику удаленно выполнить любой PHP-код и перехватить управление сайтом. Создатели CMS оценили баг как в высшей степени критичный и призвали веб-админи...

Телефонные мошенники. Действие первое, в котором мне любезно рассказывают о других мошенниках Каждый слышал о современных телефонных мошенниках. Многие слышали о том, как вроде бы не глупые знакомые попадались на их удочки. Как не стать жертвой? Наверное, было бы полезно заранее знать сценарии таких «разводов», чтобы быть морально готовым. Не только не попасться на...

TheOutloud — озвучивай и делись любимыми статьями и историями Привет всему сообществу, Habr! Уже некоторое время я являюсь вашим читателем и сегодня решил, что пришло время для моего первого поста здесь. Я давно хотел научиться программировать и последние пару месяцев проводил все свободное время, просматривая обучающие ролики на yout...

Ветряк на воздушном змее — туманное будущее ветроэнергетики Человечество использует энергию ветра не менее двух с половиной тысяч лет и только в XX веке с приходом электричества ее заменили ископаемые виды топлива. Хотя первые электростанции также были ветряными. Спустя век мы снова возвращаемся к истокам, но по-новому. ...

14 декабря на iOS выйдет умная стратегия про роботов Gladiabots Gladiabots — это довольно простая внешне, но динамичная инди-стратегия, вышедшая в Steam весной этого года и получившая очень положительные отзывы от игроков. В игре вам нужно собирать свой отряд роботов, программировать искусственный интеллект, который ими управляет, и отпр...

Underworld Empire 5.40 Underworld Empire — Интересная интерактивная игра на андроид от известного разработчика Kabam, который выпустил игру Форсаж 6. Сама по себе игра очень похожа на РПГ, но без активной составляющей игры. Здесь ваша задача заключается в том, чтобы участвовать в текстовой вариаци...

Тим Кук рассказал, как нужно защищать свои данные Пользователи должны иметь возможность самостоятельно следить за тем, как цифровые компании используют их данные, чтобы при необходимости просто запретить им это делать. Такое мнение в колонке для газеты Time выразил Тим Кук, генеральный директор Apple. Он призвал Федеральну...

Злой Лайфхакер против врагов человечества Чтобы победить врага, нужно знать его в лицо. Поэтому каждый месяц мы будем рассказывать о виновниках наших проблем.

Головоломка для робота. Как я сделал машину для сборки кубика Рубика Для подписчиковМне всегда нравилось решать головоломки, программировать и паять. И однажды все это вылилось в проект, о котором я хочу тебе рассказать. Давай сделаем робота, который собирает кубик Рубика!

Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...

Абстрактный постер сделал человека невидимым для машинного зрения Распознавание образов в реальном времени — перспективная технология, которая уже находит применение в охранных комплексах и системах поиска конкретных людей в толпе. Для выполнения этой задачи используются сверточные нейронные сети, которые способны с высокой скоростью ...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

Какая пища вызывает развитие рака «Ты — это то, что ты ешь». Довольно известная поговорка, которую, естественно, не стоит воспринимать буквально. Однако доля истины в данном утверждении заключается в том, что пища является основой нашей жизни. И, употребляя некачественные или вредные продукт...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Ford испугался битвы с Tesla Cybertruck Только вчера мы сообщали о том, что нас ждёт битва между Tesla Cybertruck и Ford F-150, как сегодня стало понятно, что этого, вероятно, не произойдёт. Напомним, вице-президент компании Ford предложил Илону Маску отправить им свой пикап для проведения испытаний, и Маск ...

Этот модифицированный Lightning-кабель может взломать ваш компьютер На конференции по кибербезопасности DefCon разработчик Майк Гровер представил и продал несколько экземпляров «хакерской» версии обычного кабеля Lightning для iPhone. Он выглядит и работает, как самый обычный кабель, но знающий его секрет может удаленно активировать встроенно...

Microsoft закрыла две уязвимости, используемые в атаках Длинный список проблем, устраняемых сентябрьским набором патчей для продуктов Microsoft, содержит две уязвимости нулевого дня, уже взятые на вооружение злоумышленниками. Им присвоены идентификаторы CVE-2019-1214 и CVE-2019-1215; первая найдена в Windows-драйвере Common Log F...

Что можно сделать со старым ненужным смартфоном Представьте ситуацию: вы купили себе новый смартфон. Но что делать со старым гаджетом? Отдать маме\брату\бабушке? А если все родственники уже одарены телефонами или «не нуждаются в вашем старье»? Можно попробовать продать телефон на одной из виртуальных площадок. ...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Как управлять телевизором при помощи смартфона Кому нужен пульт дистанционного управления, когда есть смартфон? Пульт от телевизора — это одна из тех вещей, которая постоянно теряется и для того, чтобы ее найти, нужно отодвигать предметы интерьера, смотреть не упал ли пульт под подушку, не залетел ли он под диван и...

Пакет приложений Microsoft Office очень популярен среди хакеров 70% сетевых атак в последнем квартале минувшего года нацеливались на Office.

Хак-группа Turla взломала иранских хакеров и использовала их инфраструктуру Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакеров, используя их инфраструктуру для атак на страны Ближнего Востока.

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Опасный баг в Exim: почтовые серверы под ударом Исследователи из Qualys обнаружили в почтовом агенте Exim легко эксплуатируемую уязвимость, позволяющую выполнить в системе любую команду с правами суперпользователя. По данным канадских аналитиков, в настоящее время Exim используют больше половины почтовых серверов в Интерн...

Сотовый оператор Tele2 запустил новую услугу, и вот почему все обязаны ее подключить Одним из самых крупных и известных операторов связи в России является Tele2, а делает он все ради того, чтобы как можно более широкий круг людей использовал те самые условия обслуживания, которые он предоставляет всем нуждающимся Сообщение Сотовый оператор Tele2 запустил но...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Подэкранные камеры — незрелый концепт, как и сгибающиеся дисплеи Известный сетевой информатор под ником Ice Universe, который регулярно снабжает общественность новой информацией из индустрии мобильных устройств, прокомментировал новости о подэкранных фронтальных камерах. Напомним, в субботу всплыла информация о соответствующем патент...

Гонщик управлял реальной машиной при помощи шлема Samsung Gear VR и смартфона Samsung Galaxy S10 5G На Фестивале скорости в Гудвуде в минувшие выходные компания Samsung представила первый в мире автомобиль с дистанционным управлением по сети 5G. Реализовать данный проект компании помогли Designated Driver и Vodafone. На церемонии открытия фестиваля чемпион по дрифту ...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Китай и Иран используют replay-атаки для борьбы с Telegram В баг-трекерах популярных MTProxy-серверов mtg и mtprotoproxy появились сообщения, о том что в Иране и Китае надзорные органы научились каким-то образом выявлять и блокировать телеграм-прокси, даже испольщующие рандомизацию длины пакета (dd-префикс). В итоге выяснилась занят...

Как организовать видеонаблюдение прямо на экране смартфона Иметь видеонаблюдение всегда под рукой очень удобно Когда речь заходит о видеонаблюдении, многие начинают пугаться, представляя огромные серверные, сложность установки и конечную стоимость этой системы. Не говоря уже о том, как следить за всеми этими камерами. Теперь не обяз...

СМИ: к взлому Coincheck причастны русские хакеры По данным японского издания The Asahi Shimbun, ответственность за крупнейший в истории криптоиндустрии взлом биржи Coincheck лежит на одной из киберпреступных групп российского происхождения. Об этом сообщает Cointelegraph. Как сообщает издание, на компьютерах торговой площа...

Из-за бага хакеры могут получить удаленный доступ к файлам D-Link DNS-320 NAS-устройства D-Link DNS-320 ShareCenter были уязвимы перед багом, который позволяет удаленно получить полный контроль над устройством и доступ к файлам, хранящимся на нем.

Спасибо, что не Flappy Bird: новая пасхалка в Android Q Уже была игра, в которой нужно собирать кошек, клон Flappy Bird с конфетами, он же, но с мармеладкам, буква P с движущимися кругами, а в этом году компания приготовила кое-что более интересное.

[Перевод] Почему WhatsApp никогда не станет безопасным Автор колонки — Павел Дуров, основатель мессенджера Telegram Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в шпионское ПО. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, ч...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

В Exim устранили еще один RCE-баг Разработчики популярных почтовых агентов Exim в экстренном порядке выпустили обновление 4.92.3. Оно закрывает критическую уязвимость, позволяющую удаленно вызвать отказ в обслуживании или даже выполнить произвольный код на сервере. Проблема, получившая идентификатор CVE-2019...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Wipro завершила квартал с ростом прибыли на 38% Финансовая отчетность была опубликовала на следующий день после того, как стало известно об атаке хакеров на индийскую ИТ-компанию.

Динамичный экшен Wonder Blade выйдет на Android 4 июля Wonder Blade– достаточно простой внешне, но динамичный и яркий экшен, вышедший в прошлом году на iOS. Это beat ‘em up с элементами RPG, который создали всего двое разработчиков. Сегодня издатель East2West объявил, что релиз на Android состоится 4 июля. По сюжету король устр...

Сотовый оператор Tele2 запустил потрясающую услугу, и вот почему ее стоит подключить Одним из самых известных сотовых операторов в России является Tele2, а делает он все ради того, чтобы как можно более широкий круг людей использовал его фирменные услуги. За многие годы упорной и активной работы компании Сообщение Сотовый оператор Tele2 запустил потрясающую...

Сотовый оператор «МегаФон» запустил уникальный тарифный план, и вот кому нужно его подключить Одним из самых крупных и известных операторов связи в России является «МегаФон», а делает он все возможное для того, чтобы как можно более широкий круг людей использовал его фирменные услуги. Специально для этого компания пытается Сообщение Сотовый оператор «МегаФон» запуст...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

8 функций, о которых должен знать каждый пользователь Android За последние годы операционная система Android обросла массой полезных функций. И далеко не обо всех из них известно пользователям ОС от Google. Без большинства из них вполне можно жить и использовать смартфон прямо «из коробки». Однако же всегда приятно знать доп...

Первый смартфон с Android 10 можно будет купить раньше официального старта продаж Ранее команда Android сообщила, что первым смартфоном, работающим под управлением Android 10 «из коробки», станет недавно представленный OnePlus 7T. Продажи его должны начаться 18 октября, но теперь стало известно об одной возможности заполучить устройство гораздо раньше.

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

В Exim пропатчили критическую уязвимость Разработчики почтового агента Exim выпустили экстренный патч к критической уязвимости своего продукта. Как уточняется в описании, злоумышленники могли атаковать системы версий 4.80–4.92.1 с включенным TLS, чтобы выполнить на сервере сторонний код с root-привилегиями. Описани...

СЕО Binance рассказал об атаках на биржу и назвал Россию ключевым рынком блокчейн-пространства Криптовалютная биржа Binance ежедневно подвергается 5-10 атакам, но уверенность в собственной безопасности обеспечивает сотрудничество с белыми хакерами. Об этом в эксклюзивном интервью ForkLog рассказал глава биржи Чанпэн Чжао. Полная версия интервью с СЕО Binance будет опу...

Робота научили играть в дженгу. Почему это важно Робототехника не стоит на месте — чтобы в этом убедиться, достаточно посмотреть хотя бы один из роликов Boston Dynamics. Но роботов учат не только ходить, поднимать тяжести и драться: ученые из Массачусетского технологического института, например, создали робота, кото...

Как выбрать бытовой увлажнитель воздуха: помогаем определиться с критериями Хотя увлажнители воздуха — это довольно простые приборы, призванные выполнять одну нехитрую задачу — насыщать воздух молекулами воды, подводных камней при выборе увлажнителя можно встретить немало. Однако если заранее узнать, на что нужно обратить внимание, чтобы не ошибитьс...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Как использовать ToDo.txt — список дел для минималистов Универсальный способ управления задачами, для которого достаточно одного «Блокнота».

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Мошенники шантажируют компании DDoS-атаками и выдают себя за русских хакеров Неизвестные мошенники выдают себя за известную хак-группу Fancy Bear и угрожают организациям финансового сектора DDoS-атаками.

[Перевод] Как заDDoSить целую страну Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму. Даниэль Кэй был нанят для атаки на телекомпанию Lonestar. Даниэль Кэй признался, что напал на африканскую телефонную компанию — непреднамеренно положив интернет Либерии — в 2016 году. 30-летний бри...

Китайские хакеры воровали данные у IT-гигантов К таким выводам пришло агентство Reuters, в среду опубликовавшее собственное расследование, посвященное проблеме. Данные расследования приводит "КоммерсантЪ ". По информации Reuters, китайские хакеры через IT-компании воровали коммерческие тайны их клиентов. Агентс...

Операцию «Вспышка ярости» США назвали самой «наглой» за всю военную историю Атака на Гренаду произошла по вине американских студентов. Вторжение США на крохотное государство Гренада в 1983 году показало верх «наглости» Вашингтона, так как повод для атаки был выдуман Вашингтоном. Основной версией вторжения по историческим данных являлось удерживание...

Для взлома обычных iPhone хакеры используют прототипы iPhone для разработчиков На просторах сайта Motherboard появилась информация о том, как злоумышленники взламывают смартфоны iPhone. ***

Сатоши задержан в Бобруйске: хакер взламывал сервера Amazon и Western Union Киберполиция Беларуси совместно с Федеральным бюро расследований США задержали хакера по кличке Сатоши, который более года похищал личные данные пользователей крупнейших компаний по всему миру. Об этом сообщает местный телеканал ОНТ. По информации следствия, только в США Сат...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Фотогалерея: Инженерный прототип первого iPhone, который больше похож на материнскую плату компьютера, чем на смартфон В распоряжении ресурса The Verge оказалась оригинальная плата раннего прототипа iPhone, фотографии которой впервые были опубликованы в сети. Это даёт представление о том, как компания Apple создавала свой первый iPhone в 2006 и 2007 годах. Чтобы достичь высокого уровня секре...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Зачем США понадобился невидимый бомбардировщик XXI века Историю создания B-2 Spirit даже многие гордящиеся отечественной авиацией американцы называют бессмысленной и авантюрной, а сам самолет — бесполезным. Американским налогоплательщикам каждый из 21-го выпущенного бомбардировщика обошелся более чем в миллиард долларов, а с учет...

[Из песочницы] SVG индикатор загрузки на Vue.js Привет! Учусь на front-end, и параллельно, в учебном проекте, разрабатываю SPA на Vue.js для back-end, который собирает данные от поискового бота. Бот нарабатывает от 0 до 500 записей, и я должен их: загрузить, отсортировать по заданным критериям, показать в таблице. Ни back...

Необычный, но стильный платформер-головоломка Norman's Night In вышел на iOS Довольно долго у разработчиков из Bactrian Games не удавалось выпустить свою игру. Сначала ошибка обнаружилась в самом приключении, чуть позже — на этапе его публикации. Но теперь, спустя почти три недели с момента планируемого релиза Norman's Night In наконец-то доступна. ...

Хакеры нашли уязвимость на серверах Gearbest: все данные клиентов онлайн-магазина хранятся в открытом виде Исследователи получили доступ к аккаунтам, истории заказов, платежной информации, паспортным данным и банковским картам покупателей.

[Перевод] Почта не ходит далее 500 миль – ЧаВо История про электронную почту, которая не уходила дальше 500 миль от отправителя, давно стала бородатой классикой. Я думал, что нормальная реакция – просто посмеяться, но нашлось не так мало людей, пожелавших доказать автору, что такого не могло быть, потому что… В конце кон...

Как на Mac узнать, с какого сайта был скачан файл При работе с данными и документами иногда возникает необходимость заново скачать имеющийся на компьютере файл или перейти на сайт, с которого он был загружен. Можно воспользоваться историей браузера, чтобы попытаться узнать источник данных, но есть гораздо более быстры...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Шоу Трумана – 2019: как нейросети научили фальсифицировать новостную картину Чтобы создать для любого из нас «индивидуальную» новостную картину и фальсифицировать подобранные в ней сообщения СМИ, сегодня достаточно усилий одного программиста. Об этом «Известиям» рассказали специалисты по искусственному интеллекту и кибербезопасности. Совсем недавно, ...

Каждый пятый интернет-магазин в мире имеет критическую уязвимость Киберпреступники используют уязвимость CMS Magento, заключающуюся в том, что система позволяет достаточно легко подгружать на сайт сторонний непроверенный JavaScript-код. Этот тип атак называется XSS и конечному пользователю бывает трудно ее от отследить. Для того, чтобы пок...

Видео: Как создать 3D модели для 3D принтера ? 3D Редактор Fusion 360 Часть 2. Всем привет, с вами 3DTool!В прошлый раз мы приготовили для вас рубрику, которую давно просили читатели и зрители. В формате вебинара, мы продемонстрировали вам, как создавать простейшие 3D-модели в специализированном редакторе. Сегодня мы готовы представить Вам второй урок ...

Альтернативный способ получить доступ к Octoprint извне Листая старую тетрадь расстрелянного генерала, я как-то видел, что у кого-то на 3dtoday были проблемы с организацией доступа к Octoprint через Интернет. Стандартный способ предельно прост, на самом деле: зайти на роутер, дать фиксированный ip-адрес octoprint, настроить порт-...

Первый взгляд на мастера настройки потоковой передачи игр Project xCloud на Xbox One Компания Microsoft продолжает работу над сервисом потоковой передачи игр Project xCloud, который будет выпущен в двух вариантах. В первом случае xCloud будет позволять транслировать игры напрямую с серверов Microsoft, предоставляя вам возможность игры практически в любой то...

В 2018 году 37% компаний в мире были атакованы криптомайнерами Check Point Software Technologies представила исследовательский отчет, посвященный основным инструментам, которые хакеры используют для атак на организации по всему миру.

Где найти удаленную работу в 2019 году: 15 сайтов с вакансиями Знали ли вы, что практически каждый 3-й американец уже работает удаленно или с гибким графиком? В Украине такой вид трудоустройства тоже набирает обороты: с каждым годом количество фрилансеров у нас только увеличивается. А где же найти хорошо оплачиваемую удаленную работу? М...

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

Alienware M15: компактный игровой ноутбук c широкими возможностями для апгрейда Игровые ноутбуки Alienware всегда выделялась своими мощными корпусами. Это не только делало их облик узнаваемым и запоминающимся, но и позволяло использовать прочные материалы и серьёзные системы охлаждения. Однако время идёт, и теперь в тренде мобильные решения, в том числе...

И как мы раньше не догадались. Xiaomi Mi Mix Alpha — это всегда сложенный складной смартфон Xiaomi Как мы уже сообщали, в ходе недавнего интервью президент Xiaomi Лин Бин (Lin Bin) признал, что создание такого экрана, как у Xiaomi Mi Mix Alpha было более простой задачей, чем разработка полноценного рабочего сгибающегося дисплея. Теперь же появились очень интересные д...

Как быстро делать прототипы устройств и почему это важно. Доклад Яндекс.Такси Любой технически сложный hardware-проект — всегда уравнение с множеством неизвестных: платформа, компоненты, технологии, производство, функциональность, реализуемость. «Пощупать», что получается, можно, когда пройдены дорогостоящие этапы: R&D, выбор комплектующих, разраб...

Атака на приложение. Используем Xposed, чтобы обойти SSLPinning на Android Для подписчиковЕсть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если при...

Google Drive как хранилище для веб-приложения Предисловие Мое веб-приложение хранит данные в localStorage. Это было удобно, пока не захотелось, чтобы пользователь, заходя на сайт с разных устройств, видел одно и то же. То есть, понадобилось удаленное хранилище. Но приложение «хостится» на GitHub Pages и не имеет сервер...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

Лучшие программы для чтения комиксов на Android Читать комиксы на Android-смартфоне? Почему бы и нет! Сегодня комиксы стали неотъемлемой частью массовой культуры и при этом комиксы не ограничиваются лишь историями про «супергероев в цветных трусах». Есть и достаточно серьезные произведения, затрагивающие взрослы...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

WiPEY — миниатюрный дворник Автономность WiPEY составляет 12 часов, чего будет достаточно даже для самых затяжных дождей. Работает он от сменной батарейки, вместе с которой весит всего 55 граммов. Установка очистителя занимает всего несколько секунд. Допускается крепление WiPEY как в верхней, так и в н...

Энди Рубин показал очень странный прототип Essential Phone 2 Относительно недавно Essential подтвердила работу над вторым поколением Essential Phone 2. Сегодня ее руководитель Энди Рубин (Andy Rubin), а вслед за ним и сама компания, опубликовали серию фото и видео с прототипом этого девайса, выполненного в ну очень необычном стиле.

Duckz! 1.2.0 Возьмите в руки ружье и займите удобную позицию на берегу реки и ведите огонь по пролетающим мимо уткам. Откройте сезон охоты и добудьте достаточное количество дичи чтобы накормить всю деревню. Покажите на деле свою меткость и точность выстрелов. Внимательно следите по проле...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

История одного «разработчика» или как новичку написать приложение для iOS Итак май 2018 года. Предпринято 7 попыток за 7 лет начать программировать что-то под iOS. И каждый раз одно и тоже: то Objective-C что-то страшное и не понятное, то нету идеи. И дальше Hello World, раз в год, вообщем дело не заходило… В этот раз новый Xcode и новый для ме...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Коробочные телефонные системы Коробочные IP-АТС также известны как on-premise IP-АТС. Обычно коробочные АТС размещают на объекте — в серверной или в щитовой коробке. Данные с IP-телефонов поступают на сервер IP-АТС через LAN. Звонки могут идти как через телефонного оператора, так и в виде VoIP через SIP...

Как превратить Android-смартфон в пульт от телевизора Как превратить Android-смартфон в пульт от телевизора? Сейчас расскажем! Пульт дистанционного управления является, пожалуй, той вещью, что довольно часто теряется в квартире. Но зачем он нужен, если для этих целей отлично подойдет смартфон? Да, его тоже можно потерять, но на...

Liveprof покажет, когда и почему менялась производительность вашего PHP-приложения Привет, Хабр! Меня зовут Тимур Шагиахметов, я PHP-разработчик в Badoo. Производительность приложения — один из важнейших критериев качества работы программиста. В вопросах оптимизации PHP-приложений помощником является профайлер. Недавно мы рассказывали о том, какими и...

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Как разработчик, я никогда не знаю себе цену, потому что её нет. Но вся система построена так, как будто она есть Каждый раз перед собесом я говорю себе: "Спокойно, не нужно ничего выдумывать, доучивать и врать, твоих знаний и опыта достаточно для того, что бы работать у них. Ты усилишь любую команду, тебе есть что предложить, а пробелы в твоих знаниях — приемлемы. Если бы они знали о ...

УАЗ в смартфоне: внедорожником «Патриот» можно будет управлять удалённо Внедорожник УАЗ «Патриот» зачастую принято ругать, но автопроизводитель из года в год дорабатывает машину, пытаясь сделать её лучше и современнее. К примеру, недавно в автомобиле появилась автоматическая коробка передач. А вот теперь, как сообщают источники...

Для взлома серверов NASA хакер использовал микрокомпьютер Raspberry Pi В NASA рассказали о взломе серверов, которые осуществил хакер в 2018 году, используя микрокомпьютер Raspberry Pi. ***

Всё, что нужно знать про приложение FaceApp Единственный вариант, что вы не слышали о приложении FaceApp или не видели состарившиеся физиономии своих друзей возможен только в том случае, если вы избегали интернета последние пару недель. Приложение существует уже достаточно давно, но именно в эти несколько дней количе...

Обзор Pigeon POP. Атака голубей Казуальные игры это всегда крайне тонкая тема, которая требует от разработчика каких-то вложений. Не обязательно финансовых, иногда достаточно, чтобы студия потратила свое время и силы на создание чего-то интересного. Ведь никто не хочет в десятый раз играть в одну и ту же и...

Мэры американских городов договорились не платить кибервымогателям Этот вопрос более чем актуален для США: по данным Конференции мэров, только в нынешнем году было совершено не менее 22 подобных атак. Всего же начиная с 2013 года IT-системы муниципалитетов, административных округов и государственных учреждений были атакованы хакерами не мен...

Group-IB оценила ущерб от нового способа мошенничества под видом банков Преступники с помощью программы удаленного доступа могут красть у клиентов крупных банков 6–10 млн руб в месяц. Банки знают о таком виде мошенничества, но отследить атаки сложно, так как жертва сама предоставляет доступ ко счету.

Huawei обвинили в попытке краже технологий умных часов Apple Watch В последнее время в западных СМИ компанию Huawei частенько выставляют в роли корпорации зла, которая не только следит за гражданами США, передавая данные правительству Китая, но и занимается кражей технологий. Издание The Information поведало историю о том, как ки...

В десятках тысяч серверов Super Micro нашли уязвимости Уязвимости позволяют злоумышленникам устанавливать "виртуальный" USB-накопитель и удаленно внедрять вредоносное ПО, менять настройки сервера и др.

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Видео: Snoppa Vmate — стабилизатор с камерой, который превосходит DJI Osmo Pocket На площадке микроинвестирования Indiegogo в настоящее время желающие могут оформить по сниженной цене предварительный заказ на портативный стабилизатор с камерой Snoppa Vmate, который уже находится в производстве. Его можно носить в кармане и он сильно напоминает Osmo Pocket...

Когда идет дождь, растения находятся в состоянии, похожем на панику Оказывается, растения не любят долго находится под дождем Как и нам, растениям нужна вода, чтобы выжить. Но это не значит, что зеленые листья деревьев, кустарники или цветы наслаждаются ливнем больше, чем люди. Когда на небе появляются серые облака и начинается дождь, реакци...

Приложение «Найти iPhone» серьезно обновят с выходом iOS 13 Приложение «Найти iPhone», предназначенное для определения местонахождения утерянного смартфона с возможностью удаленной блокировки и связи с нашедшим, перевернуло рынок краденных iPhone. Кому захочется рисковать, если владелец в любую минуту может принудительно заблокирова...

[Из песочницы] Иранские хакеры украли терабайты данных у Citrix Как сообщает Citrix через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании. Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам. Читать дальше →

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Военные впервые начали бомбить с воздуха в ответ на хакерскую атаку Израильские военные нанесли авиаудар по зданию, где работали хакеры палестинского исламистского движения ХАМАС. Это был первый в истории ответ на кибератаку с применением физической военной силы.

Как я не стал специалистом по машинному обучению Истории успеха любят все. И на хабре их достаточно много. «Как я получил работу с зарплатой 300 000 долларов в Кремниевой долине» «Как я получил работу в Google» «Как я заработал 200 000 $ в 16 лет» «Как я попал в Топ AppStore с простым приложением курса валют» «Как я …» и е...

Более 10 игр из App Store оказались связаны с трояном для Android Более десяти игр, размещенных в каталоге App Store, втайне от пользователей устанавливают связь с сервером, который используется для распространения вредоносной программы для Android под названием Golduck. Об этом сообщают исследователи в области кибербезопасности британско...

Whirlpool расширила возможности удаленного управления устройствами с помощью Wear OS от Google Дистанционное управление устройствами Whirlpool станет еще более персонализированными и интуитивно понятными. На …

«Сбербанк» разово сделал выплату 5 000 рублей всем владельцам банковских карт Чем дальше в будущее, тем более востребованными со стороны россиян становятся услугами различных банков, а самыми популярным и известным среди таковых в России является «Сбербанк». Услуги данной компании используют десятки миллионов россиян, проживающих в различных Сообщени...

Обзор Monster Sanctuary. Почти как покемоны Хотите собирать питомцев в виртуальном мире и получать от этого процесса массу положительных эмоций? Тогда самое время посмотреть на игру Monster Sanctuary, которая круто реализована и предоставляет вам шикарную возможность делать то, что вам нравится. Есть небольшие огрехи ...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Длинные числовые домены иогут быть ценными Вряд ли кто сомневается, что короткие домены, состоящие из цифр, могут быть востребованы и стоить крупную сумму. Особенно популярны такие домены в Китае.Вот несколько примеров компаний, использующих числовые домены:360.com - 360 Total Security58.com - 58.com2345.com - 2345.c...

Представлен складной смартфон, который сгибается в двух местах Это что-то новенькое! Несмотря на не самый успешный старт первого складного смартфона от Samsung в лице Galaxy Fold, отзыв первой партии и повторный не самый успешный старт, а также на полную неясность того, что из себя будет представлять Huawei Mate X, многие компании не ус...

Клавиатура некоторых MacBook Pro выходит из строя Многие из нас слышали о «проблемных» клавиатурах новых MacBook и MacBook Pro. В июне этого года Apple наконец признала наличие неполадки и запустила специальную программу гарантийной замены. Но как выяснилось, на этом история не заканчивается. К нам в редакцию обратился чит...

Canon разрабатывает систему дистанционного управления камерами со сменными объективами Сегодня компания Canon сообщила о необычной разработке, адресованной тем, кто использует фотосъемку в журналистике, в частности, для спортивных репортажей. Речь идет о системе дистанционного управления камерами Canon со сменными объективами. По словам производителя, он...

Как управлять компьютером удаленно и быстро решать любые проблемы Чтобы помочь кому-то разобраться с компьютером, не обязательно даже вставать с кресла. Просто подключаетесь дистанционно и решаете проблемы. Как подключиться? Рассказываем...

[Перевод] Исправляя мелкий баг в calc.exe В воскресенье я как обычно бездельничал, просматривая Reddit. Прокручивая игры щенков и плохой юмор программистов, один конкретный пост привлёк мое внимание. Речь шла о баге в calc.exe. Неверный результат вычисления диапазона дат в Калькуляторе Windows «Ну, это похоже на...

Как сделать два приложения из одного. Опыт Тинькофф Джуниор Привет, меня зовут Андрей и я занимаюсь приложениями Тинькофф и Тинькофф Джуниор для платформы Android. Хочу рассказать о том, как мы собираем два похожих приложения из одной кодовой базы. Тинькофф Джуниор — это мобильное банковское приложение, ориентированное на детей ...

«Сбербанк» сделал разовую выплату 1 000 рублей всем владельцам банковских карт Наиболее известным и крупным банком в России, услугами которого пользуется буквально вся страна, является «Сбербанк». Он делает все возможное для того, чтобы крайне активно развиваться с рекордной скоростью, делая все свои услуги более востребованными среди Сообщение «Сберб...

DDoS-атака в Иране велась через прокси-серверы Telegram Иранский облачный провайдер Arvan Cloud столкнулся с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов. Проблемы начались утром 6 ноября и продолжались в те...

Чем живёт домашний интернет и статистика сервера доменных имён Домашний роутер (в данном случае FritzBox) умеет многое регистрировать: сколько трафика когда ходит, кто с какой скоростью подключён и т.п. Узнать, что скрывается под непонятными адресатами, мне помог сервер доменных имён (DNS) в локальной сети. В целом, DNS оказал положите...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Хакеры выложили в сеть данные сотен немецких политиков Номера телефонов, адреса и банковские данные более 400 немецких политиков были опубликованы хакерами в Сети. По данным СМИ, «политически существенной» информации в документах нет, однако власти ФРГ уже начали расследование.

Джон Уик официально появился в Fortnite Теперь не только в фильме.Наконец-то один из главных секретов Fortnite официально открыт: теперь вы можете поиграть за Джона Уика в Fortnite. Сегодня Epic Games анонсировали старт нового события в своей “королевской битве”, основанное на истории об элитном убийце Джоне Уике,...

[Из песочницы] Создание REST API с Node.js и базой данных Oracle Привет, Хабр! представляю вашему вниманию перевод статьи «Creating a REST API: Web Server Basics». Часть 1. Создание REST API: основы веб-сервера Веб-сервер является одним из наиболее важных компонентов REST API. В этом посте вы начнете свой проект API REST, создав нескольк...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

[Перевод] Оптимизация распределения серверов по стойкам В одном из чатов мне задали вопрос: — А есть что-то почитать, как правильно упаковывать сервера в стойки? Я понял, что такого текста не знаю, поэтому написал свой. Во-первых, этот текст про физические сервера в физических дата центрах (ДЦ). Во-вторых, считаем, что серверо...

Универсальные приложения должны стать фишкой iOS 13 и macOS 10.15 Официальный анонс iOS 13 и macOS 10.15 должен состояться только летом следующего года. Однако известный разработчик Стив Тротон-Смит уже сейчас готов назвать одну из главных особенностей грядущего обновления. По его словам, в iOS 13 и macOS 10.15  появится поддержка универса...

«Похожа на пенсионерский утюг»: Чем Hyundai Creta хуже Renault Kaptur, объяснили в сети Некоторые автолюбители убеждены в том, что нет нужды переплачивать за корейский кроссовер, поскольку он хуже по ряду показателей. В первую очередь, в тематическом сообществе «ВКонтакте», посвященном Hyundai Creta, комментаторы обсудили управляемость и подвеску обоих автомоб...

Почему на МКС скоро будет пахнуть свежевыпеченным печеньем Космическая еда прошла долгий путь от порошков, пюре и тюбиков до, если не продуктов, приготовленных профессиональными шеф-поварами, то, как минимум привычной «земной» еды. Но смогут ли астронавты когда-нибудь по-настоящему готовить домашние блюда в космосе? До ст...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

[Перевод] Интернет вещей… которые плачут по хорошему UI/UX Египетские иероглифы или обозначения кнопок на стиралке? Я думаю, что, чисто теоретически, мы бы уже могли подключить большинство существующих ныне устройств к интернету, этим и порожден растущий интерес к Интернету Вещей (IoT). Получим ли мы от этого большую пользу — уже ...

Ученые обнаружили бесконечный распад и возрождение в квантовых частицах Совсем недавно группа ученых определила, что некоторые квантовые частицы могут регенерировать после своего распада. Это открытие очень важно для будущего человечества, квантовых вычислений и межгалактических граффити. Физики-теоретики из Технического университета Мюнхена и ...

В Play Store появилось приложение Xiaomi Cleaner Lite для очистки памяти Android-смартфона Оболочка MIUI от Xiaomi является одним из самых популярных скинов для Android-устройств. Как утверждают статистики, на сегодняшний день с ней работают более чем 300 миллионов пользователей по всему миру. MIUI — это «тяжелая» оболочка для Android. Она нацелена на обеспечение ...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Как использовать телефон в качестве мыши и клавиатуры для компьютера? Современные смартфоны можно подключить к компьютеру и использовать их для удаленного управления системой. Телефон может стать клавиатурой, мышью или...

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

У вас завелся ботнет… (или как я начал бояться ФБР) Мне нравятся ботнеты. Нет, не делать (это плохо), а изучать! Сделать ботнет, на самом деле не так сложно (сложно сделать, и при этом НЕ сесть за #). Куда более интересная задача — получить контроль над чужим ботнетом и обезвредить его. Работая в данном направлении, я обнар...

ООН: северокорейские хакеры атакуют биткоин-биржи для обхода санкций Согласно докладу Совета безопасности ООН, Северная Корея организовывала атаки на крупные криптобиржи чтобы обзавестись иностранной валютой и таким образом смягчить последствия международных экономических санкций. Об этом сообщает Nikkei Asian Review. Санкции для противодейст...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

В Play Маркете появилось приложение Xiaomi Cleaner Lite для очистки памяти Android-смартфона Оболочка MIUI от Xiaomi является одним из самых популярных скинов для Android-устройств. Как утверждают статистики, на сегодняшний день с ней работают более чем 300 миллионов пользователей по всему миру. MIUI — это «тяжелая» оболочка для Android. Она нацелена на обеспечение ...

Иранские хакеры атакуют приложения для секвенирования ДНК Злоумышленники используют неисправленную уязвимость для атак на веб-приложения секвенирования ДНК.

Админ без рук = гиперконвергенция? Это миф, достаточно распространённый в сфере серверного железа. На практике же гиперконвергентные решения (когда всё в одном) нужны много для чего. Исторически сложилось, что первые архитектуры были разработаны Amazon и Google под свои сервисы. Тогда идея была в том, чтоб...

Amazon показала новейший дрон для доставки товаров, который напоминает истребитель из вселенной Star Wars Amazon первой из крупных компаний всерьёз заговорила о доставке товаров посредством дронов. Компания уже несколько лет разрабатывает летательные аппараты для этих целей, пусть пока и не может массово использовать их из-за отсутствия разрешений со стороны регуляторов раз...

«Дорогой и единственный»: Медведев не приставляет двойников к власти в отличие от Путина — сеть Известных политических деятелей уличили в частом использовании похожих людей для своей работы, платя им баснословные деньги, а другие не прибегают к этой возможности и двойники остаются в простолюдинах. Многие специалисты в области клонирования утверждают, что в мире находи...

В России участились хакерские атаки на медицинские учреждения Как сообщили в "Лаборатории Касперского", объектами атак весной и в начале лета 2019 года стали до десяти крупных государственных медучреждений, расположенных в южных регионах страны. Хакеров интересовали финансовые документы.

Хакеры используют общую инфраструктуру для атак Примером новых технологий, которым киберпреступники в последнее время уделяют особое внимание, являются веб-платформы, облегчающие пользователям и предприятиям создание веб-сайтов.

В телевизорах Samsung Smart TV 2019 модельного года появится функция удаленного доступа для управления подключенными устройствами Компания Samsung Electronics рассказала о новой функции, которая появится в телевизорах Samsung Smart TV 2019 модельного года. Она называется «Удаленный доступ» (Remote Access) и позволяет подключать к телевизору компьютеры, планшеты и смартфоны для вывода и...

Top 7 (+) самых невероятных приключений, когда-либо происходивших Недавно я заметил кое-что. Раньше мне было все равно, теперь я это знаю — и это мне не понравилось. Во всяких этих ваших корпоративных тренингах, а также начиная с младших классов в школе нам рассказывают много всего, где, как правило, нет находится достаточно места авантюри...

«История для города»: Haval F7X на «роботе» не выдержал первого легкого бездорожья Только появился в продаже, и уже «оконфузился»? Дилеры знают, но молчат о том, что кросс-купе Haval F7X может неприятно удивить. Более обсуждаемым, чем Haval F7 «китайцем» сегодня представляется Haval F7X – кросс-купейная версия, которая только появилась и позиционируется п...

[Перевод] «Хранители» видеоигр шаг за шагом сохраняют игровую культуру Игры — ключ к пониманию современной культуры, однако создание игровых архивов может быть на удивление трудной задачей Много ли стоит история? В мае мы получили ответ на этот вопрос — по крайней мере для мира видеоигр: $14 000. Именно такой была победная ставка на прототип...

Magnibox — примерная премиум-головоломка для iOS и ANdroid Создавать головоломки сегодня сложно. Такое ощущение, что любая выдуманная механика уже была кем-то воспроизведена. Но если разработчик не боится рискнуть и доводит начатое до конца, рождаются такие жемчужины как Magnibox. Magnibox – достаточно простая внешне, но очень замо...

Работодатели считают, что качество работы удаленных сотрудников стало выше Каждая четвертая российская компания сегодня имеет в штате удаленных сотрудников. Более половины кадровиков считают, что удаленные сотрудники не …

Эксперты сообщили о многолетних атаках российских предприятий китайскими хакерами По данным компании Positive Technologies, группа под названием TaskMasters действует как минимум девять лет. В общей сложности хакеры за это время успешно атаковали свыше 30 значимых организаций. 24 предприятия из этого списка находятся в России.

Samsung Galaxy View 2 на 17 дюймов Состоялся официальный анонс планшетного компьютера Samsung Galaxy View 2, который может похвастаться диагональю дисплея в 17 дюймов. Это довольно большое устройство, которое больше похоже на маленький телевизор. Однако, определенные преимущества в таком формате конечно же ес...

Как включить музыку на нескольких Android-устройствах одновременно Сегодня у многих из нас есть беспроводные колонки. И если вам нужно в компании включить музыку, то с громкостью проблем не возникнет. А что делать, если колонка разрядилась\сломалась? Выход есть — можно запустить музыку на нескольких устройствах одновременно. При этом...

Испытания прототипа новой ракеты SpaceX завершились неудачей и возгоранием (ВИДЕО) План испытания, прошедшего 24 июля на полигоне SpaceX в Техасе, предполагал, что прототип Starhopper запустит двигатель Raptor примерно на три секунды, чтобы подняться на высоту в 20 метров. Однако что-то пошло не так.

Скачать Контр Страйк 1.6 можно быстро и безопасно на Down-cs.net В этой статье мы расскажем нашим читателям, где можно совершенно бесплатно и безопасно скачать cs 1.6 — одну из самых легендарных и известных игр. Действительно, Counter-Strike вышел на свет еще в далёкие 90-е и на данный момент имеет возраст уже более 20 лет. Не смотр...

В Японии создадут первый в истории страны вирус для защиты от хакеров Министерство обороны Японии признало отставание страны в области кибербезопасности, в связи с чем анонсировало ряд нововведений. Во-первых, планируется увеличить количество специалистов на госслужбе в этой сфере. Во-вторых, в течение года нужно разработать оборонительное про...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Lenovo уже четыре года работает над ноутбуком с гибким экраном 11 дней тому назад Lenovo показала прототип ноутбука с гибким экраном и сообщила, что он превратится в серийную модель в следующем году. А сегодня появилось чуть больше подробностей о том, что стоит за созданием этого прототипа. Оказывается, над ноутбуком с гибким экран...

Ищем уязвимости в UC Browser Введение В конце марта мы сообщали, что обнаружили скрытую возможность загрузки и запуска непроверенного кода в UC Browser. Сегодня разберём подробно, как эта загрузка происходит и как хакеры могут использовать её в своих целях. Некоторое время назад UC Browser рекламиро...

Черное Зеркало своими руками — обучаем бота на базе своей истории чатов В "Черном Зеркале" была серия (S2E1), в которой создавали роботов, похожих на умерших людей, используя для обучения историю переписок в социальных сетях. Я хочу рассказать, как я попробовал сделать что-то подобное и что из этого получилось. Теории не будет, только практика. ...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Украинские хакеры похитили $4,6 млн с биткоин-кошельков Electrum В результате DoS-атаки на сервера криптовалютных кошельков Electrum хакеры похитили $4,6 млн со 152 тысяч аккаунтов. Об этом сообщили эксперты компании по кибербезопасности Malwarebytes. Специалисты обнаружили вредоносное ПО Trojan.BeamWinHTTP, который участвует в распростра...

Универсальный дрон умеет ездить по земле Разработчики из Израиля показали прототип гибридного летательного аппарата, умеющего передвигаться по суше. Квадрокоптер Flying STAR (FSTAR) перемещается по земле со скоростью до 2.5 м/с, летает со скоростью до 15 м/с и при этом использует одни и те же двигатели и детали кон...

Сова в двигателе: может ли птица выжить, попав в самолет? This owl didn’t give a hoot where it napped! The cute little guy was found during our pre-flight checks. Our team of engineers rescued it & was assessed before being safely released back into the wild. Where’s the strangest place you’ve woken up? #HootHoot pic.twitter.c...

В новых умных телевизорах Samsung появится функция Remote Access для удаленного управления подключенными устройствами Компания Samsung только что анонсировала новую функцию, которая дебютирует в новых телевизорах Samsung Smart TV 2019 года. Одно только название — «Удаленный доступ» (Remote Access) — полностью раскрывает ее предназначение. Правильно, эта функция обеспечит возможность быстрог...

Хакеры используют скрипты PowerShell для скрытых атак Киберпреступники атаковали дипломатические учреждения в Восточной Европе с использованием скриптов PowerShell.

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Кто и с какой целью готов платить бешеные деньги на прототипы iPhone Практика массовой утечки прототипов iPhone берет свое начало еще в 2010 году, когда один из сотрудников Apple забыл тестовый экземпляр iPhone 4 на барной стойке. С тех пор, казалось бы, должны были быть предприняты все меры по предотвращению подобных случаев, но прототипы к...

Технические характеристики и изображения Nintendo Switch 2 поразили всех В первой половине 2017 года в продажу по всему миру поступила игровая приставка Nintendo Switch, которая достаточно быстро стала очень популярной среди пользователей. Она представляет из себя универсальную консоль, а использовать ее возможно как дома Сообщение Технические х...

Ученые открыли нового динозавра. Он был похож на утку На сегодняшний день ученые-палеонтологи, которые занимаются изучением окаменелых останков древних животных и растений, открыли более 1000 видов различных динозавров. Количество новых для науки видов постоянно растет, и недавно учеными была открыта еще одна ранее неизвестная...

Telegram под DDoS-атакой В среду, 12 июня, мессенджер Telegram в ряде стран работал с перебоями. Для многих сервис был вообще недоступен — как оказалось, из-за мощной DDoS-атаки. В Твиттере представители Telegram сообщили, что их серверы находятся под DDoS-атакой и пользователи могут испытывать труд...

Переупаковка пакетов в Gradle В своей статье хочу рассказать об очередной хитрости, которую можно довольно просто реализовать с помощью Gradle — переупаковке пакетов библиотек. Каждый, кто хоть чуть чуть работал с этой системой сборки, знает, что она автоматически умеет решать конфликты разных версий биб...

Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Nasa отправит космический аппарат для изучения адской поверхности Венеры Так выглядит горячая соседка нашей планеты Со всеми разговорами об отправке людей на Луну и, в конечном итоге, на Марс, можно легко забыть о том, что есть другие планеты, которые стоит исследовать. Так, команда инженеров из NASA нацелена на Венеру — ближайшего соседа З...

Sefree Apollo — клон Surface Studio 2 за полцены Microsoft Surface Studio 2 является весьма привлекательным компьютером, особенно для дизайнеров, однако он стоит очень дорого. Если вы искали что-то подобное, но по гораздо более низкой цене, то есть смысл взглянуть на грядущий Sefree Apollo, цена на который стартует с отме...

Фото: прототип «Яндекс.Авто», которая умеет удаленно управлять машиной и следить за её состоянием 26 сентября команда «Яндекс.Авто» провела мероприятие для журналистов и блогеров, на котором показала прототипы работы функций, которые вскоре появятся в бортовом компьютере компании. Все они связаны в первую очередь с глубокой интеграцией с системами машины. ...

Ученики против машин Менеджер по развитию бизнеса Kaspersky DDoS Protection в России Алексей Киселёв сказал корреспонденту ComNews, что в общем компания наблюдает спад количества DDoS-атак на цели в России. "По сравнению с третьим кварталом прошлого года позиция страны сместилась с 8 на 19 строч...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Премиальные умные часы Xiaomi Watch Pro с круглым дисплеем представят завтра Премьера умных часов Xiaomi Watch, очень похожих на Apple Watch 5, но гораздо более доступных, состоится завтра. Новинка получила прямоугольный экран со скругленными краями, защиту которого обеспечивает сапфировое стекло. Но, как оказалось, завтра же выйдет еще одна мод...

[Перевод] 13 полезных однострочников на JavaScript Автор статьи, перевод которой мы сегодня публикуем, говорит, что он программирует на JavaScript уже многие годы. За это время он собрал коллекцию отличных однострочников — фрагментов кода, удивительно мощных, учитывая то, что укладываются они в одну строку. По его словам, бо...

«АвтоВАЗ» раскрыл секреты окраски автомобилей Прежде чем автомобиль будет покрашен на заводе в один из доступных для модели цветов, кузов машины проходит через сложный многоступенчатый процесс подготовки. «АвтоВАЗ» показал его на конвейере, где собирают внедорожник Lada 4×4. Сваренный кузов сначала в закрытой камер...

Тысячи кошек и собак оказались в заложниках у российской хакерши Сейчас я продолжала изучать их API и случайно получила доступ ко всем кормушкам этой модели в мире. У меня на экране бегают логи со всех существующих кормушек, я вижу данные о вайфай-сетях бедных китайцев, которые купили себе эти устройства. Могу парой кликов неожиданно нако...

[Перевод] Малварь, который читает мемы Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети. Читать дальше →

Хакеры используют уязвимость Windows для кибератак Речь об уязвимости в компоненте win32k.sys, которая позволила киберпреступникам организовать целевую атаку на пользователей из Восточной Европы.

Adam-3600 — многофункциональный промышленный контроллер Контроллер Adam-3600 — универсальное устройство для дистанционного управления промышленными объектами, сбора данных, мониторинга и автоматизации процессов. Одновременно может выступать как устройство связи с объектом (УСО), устройство сбора и передачи данных (УСПД) и прогр...

[Перевод] Один язык чтобы править всеми Скрытый под слоем кода, томится язык, жаждущий быть выученным. На момент написания этой статьи запрос «программирование какой язык изучать первым» выдаёт 517 миллионов поисковых результатов. Каждый из этих сайтов будет нахваливать один определённый язык, и 90% из них, в кон...

В Британии разработали флаг, который собирает энергию ветра и солнца Ученые из Университета Манчестера в Великобритании создали комбинацию ветряка и солнечной батареи, придав ему форму... обычного флага. Устройство интересно, в первую очередь, с инженерной точки зрения, его производительность пока почти символическая. Однако выработанной энер...

Компактный духовой шкаф Redmond SkyOven RO-5707S: «умный» прибор с автоматическими программами и дистанционным управлением Духовой шкаф оказался простым в управлении, компактным прибором с предсказуемым поведением. Прибор будет востребован в тех же обстоятельствах, что и другие небольшие по габаритам духовки. Объем рабочей камеры ограничен 20 литрами, что позволяет приготовить блюда на двух-трех...

Лучшие программы для нанесения виртуального макияжа Вовсе не обязательно тратить на выбор образа кучу времени Когда-то давно, если девушки хотели сделать макияж, то они должны были пойти в косметический салон или провести перед зеркалом несколько часов подряд. И результат не всегда было возможно предсказать. В середине нулевы...

Прототип геолога: как работает машина для распознавания минералов Jller — проект чешского художника Прокопа Бартонишека и его единомышленника из Германии Бенджамина Мауса — работает лишь с образцами, заранее собранными на берегах реки Иллер, альпийского притока Дуная. Местная геологическая история прекрасно изучена и не слишком запутана: в...

4 новых улучшения системы безопасности от Google, которые вам стоит использовать Кто бы что ни говорил, но Google старается заботиться о безопасности пользователей Использование пользовательских данных, таких как история поиска или рекламные предпочтения, являются частью бизнес-модели Google, благодаря чему компания «поднимает» не хилые деньги....

Яндекс.Деньги подключили «БКС Брокера» для торговли на биржах Москвы и Питера Похожие мобильные функции достаточно давно есть у «Тинькофф Банка», причём они запустились тоже на базе «БКС», а затем и напрямую — без партнёра.

Группировка TA505 использует бэкдор ServHelper для атак на банки и ритейл Фишинговые операции группы TA505 помогли обнаружить два новых семейства малвари: бэкдор ServHelper и две версии трояна удаленного доступа FlawedGrace.

Сервисы Google, которые подвергают вас опасности Задумывались ли вы хотя бы раз о том, почему некоторые компании выпускают бесплатные приложения и сервисы, в которых порой (хотя в последнее время все реже) даже нет рекламы? Наиболее показательным примером в данном случае является Google. Компания имеет огромное количество...

Samsung начинает продвигать и продавать телевизоры с 8K разрешением Компания Samsung — один из технологических лидеров. Так или очень похоже обычно любят начинать пресс-релизы. Но сегодня можно употребить именно такую формулировку. После демонстрации новейших QLED телевизоров 2019 года. В России, начиная с 8 апреля появятся для покупки бол...

Пользователям iOS 13 угрожает фальшивый джейлбрейк Джейлбрейк — это опасно. Но еще опаснее — поддельный джейлбрейк Несмотря на то что джейлбрейк давно перестал быть чем-то обыденным, всё ещё остаются пользователи, которые с нетерпением ждут, когда хакеры отыщут в iOS лазейку и позволят обмануть защитные механизмы...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Показали зубы: северокорейские хакеры впервые в истории атаковали российские серверы После встреч лидера КНДР Ким Чен Ына с президентом США Дональлдом Трампом Северная Корея почувствовала вкус собственной значимости. Вполне возможно, что основной целью атаки была демонстрация возросшей самостоятельности КНДР. Теперь Пхеньян не нуждается в тех немногих держа...

Сиквел «симулятора ходьбы» Nimian Legends: Vandgels ищет бета-тестеров Nimian Legends: BrightRidge HD – это приключение от третьего лица в красивом трехмерном мире, которое создал один человек, разработчик Robert Kabwe, известный также как Protopop Games. В оригинале не было ни описаний, ни сюжета. Со временем, правда, автор добавил и их, прев...

Нужен ли сервер вашему бизнесу? Начнем, как и полагается, с основ. Что такое сервер? Это оборудование с серверным программным обеспечением, которое необходимо для работы с клиентами. В качестве последних выступают ПК, телефоны, факсы, принтеры и прочие устройства, имеющие доступ к интернету. Одним из самых...

Баг в защитном решении Cisco грозит постоянным DoS Компания Cisco закрыла две серьезные уязвимости, затрагивающие Email Security Appliance (ESA) — комплекс средств для обеспечения безопасности электронной почты. Эксплойт в обоих случаях позволяет вызвать состояние отказа в обслуживании и осуществляется через отправку вредоно...

Apple заполучила себе бывшего архитектора компании Arm Слухи о том, что Apple работает над собственными процессорами с архитектурой Arm для использования их в своих ПК Mac, ходят уже достаточно давно. Согласно различным данным, первые такие ПК появятся на рынке уже в следующем году. И если раньше у многих были сомнения кас...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Смотри любимые ТВ-сериалы через свой смартфон Современные технологии развиваются невероятными темпами и буквально каждый день на свет появляется множество интересных возможностей для человека. Согласитесь, все мы любим смотреть телевизор, а если быть точным, определенные телевизионные каналы, где показывают различные се...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Роутер Huawei Q2 Pro поступает в продажу Более года назад Huawei на выставке Consumer Electronics Show (CES) 2018 представила комплексное решение для организации беспроводной сети Huawei Wi-Fi Q2. Теперь же была выпущена улучшенная версия, которая получила название Huawei Q2 Pro. В комплект входит один материн...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Зловред Agent Smith поразил 25 миллионов Android-смартфонов ИБ-исследователи обнаружили ранее неизвестный Android-зловред, который устанавливает на скомпрометированное устройство приложения для демонстрации нежелательной рекламы. Программа, получившая название Agent Smith, заразила не менее 25 млн смартфонов в Индии, Пакистане и друг...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

WhatsApp получил новый режим, о котором обязаны знать все Очень многие люди используют мессенджер WhatsApp не только для личного общения, но еще и для решения различных рабочих задач, в том числе общения с коллегами и начальством. Это очень удобно, но далеко не всегда. Сегодня, Сообщение WhatsApp получил новый режим, о котором обя...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Обзор Cyber Ops. Стильная игра про хакинг Сегодня мы поговорим о довольно необычном проекте, который выполнен в стильной графике, у него много интересных механик и задатки хакерства. Правда, на деле игра оказалась немного не тем, чего я ожидал, и это крайне огорчило. Однако давайте не будем ставить оценку сразу и дл...

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

5 альтернативных клавиатур для вашего Android-смартфона Клавиатура является очень важным элементом любого смартфона. Вы пользуетесь ей, наверно, даже больше, чем любыми другими элементами, набирая сообщения, отправляя письма и проводя поиск в интернете. Поэтому она должна быть максимально удобной. И это совсем необязательно долж...

[Из песочницы] Применение модели непрерывного финансирования в краудфандинге Появление криптовалют привлекло внимание к более широкому классу систем, в которых экономические интересы участников совпадают таким образом, что они, действуя ради собственной выгоды, обеспечивают устойчивое функционирование системы в целом. При исследовании и проектировани...

Заметки дельтовода: китайский duet 2 wi-fi vs mks robin mini В общем, пришла ко мне плата Duet 2 Wi-Fi от Big Tree Tech и спустя пару дней принтер был подключен к ней. Хочется сказать и написать много всякого и процессе подключения - чтобы тем кто решится перейти на Duet это было сделать попроще, и некоторые замечания о настройке RRF ...

Режим вазы в Cura: всё, что вы должны знать Режим вазы — экспериментальная функция в Cura, способная создавать потрясающие вещи. В этой статье мы демистифицируем режим вазы в Cura и покажем, как создать несколько бесшовных моделей. Это можно использовать только для печатания ваз? Ultimaker Cura по-прежнему ...

Троян Watchbog атакует уязвимые серверы Jira и Exim, чтобы «поддерживать безопасность в интернете» Малварь создает ботнет из серверов Jira и Exim, используя их для добычи криптовалюты Monero.

В Австралии на Android вышла новая аркада про покемонов —  Pokémon Rumble Rush То ли пользуясь вниманием, которое, по идее, должен привлечь фильм Детектив Пикачу, то ли по заранее намеченному плану, но покемоны в последнее время стали активнее. Сперва DeNA объявила о совместном с The Pokemon Company проекте на следующий год, а теперь релиз новой игры ...

Полезные советы по использованию Instagram Сегодня сложно найти человека, который не имел бы аккаунта в Instagram. Ну, или как минимум, не знал бы о существовании этой социальной сети. На просторах этой платформы можно найти практически все что угодно по вашему вкусу (а не только фотографии различных инстадив). При ...

Очень странная история одной видеокарты или удвоение объёма памяти на RX 570 прошивкой BIOS Сегодня поделюсь своей очень странной историей покупки б.у. видеокарты, по заверениям продавца не после майнинга, конечно. Покупал в марте этого года.

TV Bro 1.2.10 TV Bro — веб браузер, оптимизированный для Android TV. Возможности TV Bro: управление с дистанционного пульта; поддержка вкладок; голосовой поиск; смена User Agent; использует встроенный в Android движок веб рендеринга (WebKit/Blink based); встроенный менеджер загрузо...

Hyundai готовит сюрприз: универсальный шагающий внедорожник Не исключено, что стенд компании Hyundai на грядущей выставке CES-2019 станет одним из самых оживленных. Все дело в диковинной новинке под названием «Elevate», которая не относится ни к одному из известных видов транспорта. В самой компании этот чудо-агрегат с колесами на по...

Vello LW-500 Extendá Plus обеспечивает дистанционное управление многими камерами Canon, Nikon и Sony Компания Vello объявила о выпуске устройства LW-500 Extendá Plus, позволяющего дистанционно управлять камерой по интерфейсу Wi-Fi. Контроллер поддерживает большое количество камер Canon, Nikon и Sony. Беспроводное управление возможно с помощью устройств с ОС Wind...

British Airways оштрафована на 183 млн фунтов из-за утечки данных клиентов Об этом сообщает ТАСС со ссылкой на информацию BBC. British Airways в сентябре информировала, что в результате хакерской атаки данные карт сотен тысяч ее пассажиров оказались доступны злоумышленникам. Жертвами хакеров могли оказаться все, кто бронировал билеты или оплачивал ...

Представлена технология виртуализации хранилищ Mellanox NVMe SNAP Компания Mellanox Technologies, называющая себя ведущим поставщиком высокопроизводительных комплексных решений для коммутации серверов и систем хранения в центрах обработки данных, представила NVMe SNAP (Software-defined, Network Accelerated Processing) — программ...

Умный спортивный шлем Orbi позволит наблюдать за игрой от первого лица На выставке CES 2019 компания Orbi показала прототип шлема для игры в американский футбол с функцией удаленного наблюдения. Он является идейным наследником очков Orbi Prime, в которых несколько лет назад появилась система с камерами для записи панорамного видео. Теперь эта ф...

HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...

Star Traders: Frontiers — смесь из Space Rangers, FTL и Darkest Dungeon — вышла на мобильных Как и обещали, Trese Brothers выпустили на мобильных стратегию Star Traders: Frontiers. И у нас уже есть претендент на игру года в жанре? Вы — капитан космического корабля, исследующий огромную вселенную. Вам предстоит нанимать команду и выбрать направление вашей деятельнос...

CEO биржи Kuna предупредил о фишинговой атаке на криптовалютные проекты: их сотрудник уже потерял активы с двух площадок Один из саппорт-менеджеров криптовалютной биржи Kuna стал жертвой фишинговой атаки. В результате были украдены все деньги с его личных счетов на биржах Binance и Hotbit, а также слита личная переписка в Telegram. Об этом сообщил основатель биржи Kuna Михаил Чобанян. По его с...

Full-Screen v2.0. Как Samsung стала такой же ленивой, как Apple Известный сетевой инсайдер Ice Universe опубликовал на своей страничке в Twitter фотографию, на которой показаны фронтальные панели прототипов смартфонов Samsung. Недавно тот же источник сообщил, что компания Samsung отменила прототип смартфона с эффективной площадью ди...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

[Перевод] Что каждому разработчику следует знать с самого начала Как разработчик, вы услышите много сумасшедших, невероятных теорий о значении «строк кода». Не верьте ни одной. Строки кода — нелепая метрика. В очень редких случаях она что-то говорит, обычно — ничего. Использование строк кода для принятия решений похоже на оценку качества ...

«Сбербанк» сделал разовую выплату 5000 рублей всем владельцам банковских карт Лидером на рынке финансовых услуг в России является «Сбербанк». Данная компания всегда делала все возможное для того, чтобы зарабатывать как можно больше денежных средств на постоянной основе, а еще в январе 2019 года ее признали Сообщение «Сбербанк» сделал разовую выплату ...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

Xiaomi пытается убивать флагманы, начав с OnePlus 7 Pro Вчера мы рассказали вам о том, как Xiaomi, догоняя OPPO, опубликовала в Twitter пост со своим собственный прототипом смартфона с камерой под дисплеем сразу после того, как свой аналогичный прототип показала OPPO. Однако интернет – не единственное место, где Xiaomi атакует с...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

«Вы слышали об аксиоме Эскобара?»: В сети попытались выбрать между ВАЗ-2105 и ВАЗ-2106 Пока одни не могут определиться с тем, взять ли бюджетную иномарку или «Ладу Весту», кто-то выбирает из двух зол – старых «ВАЗиков». Вопрос от не сумевшего выбрать между ВАЗ-2106 и ВАЗ-2105 пользователя появился на одном из популярных автомобильных форумов. Он сразу написал...

Google начала отслеживать медицинские данные своих пользователей Журналисты выяснили, что компания Google собирает медицинские данные американцев для секретного проекта Nightingale. Как минимум 150 сотрудников корпорации знают истории болезней жителей США.

Гайд по игре Distrust: как не умереть от голода, холода и ночных кошмаров Distrust – не самая популярная игра. За полтора года в Steam у нее набралось только 800 отзывов. На мобильных проект никто особо и не ждал, но он все равно вышел стараниями издателя CMGE. Distrust – это приключение с элементами хоррора и выживания, вдохновленное культовым ф...

Screen Share: функция, которая позволяет стримить изображения на другие Android-устройства Функция передачи изображения с одного устройства на другое — крайне удобная штука. Вспомните хотя бы, как круто «перебрасывать» ролики из приложения YouTube со смартфона на смарт-тв под управлением Android. А знали ли вы, что существует масса программ, котор...

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

5 способов распознать песню при помощи смартфона Музыка окружает нас практически везде. При поездке в общественном транспорте, на прогулке или же просто просматривая ролик в интернете наверняка почти каждый из вас задавался вопросом: «Что это за композиция? Вот бы послушать ее отдельно!». Сегодня в эру интернета...

Chuwi UBook Pro: тест производительности процессора универсального планшета 2-в-1 Недавно выпущенный Chuwi на Indiegogo универсальный планшет 2-в-1 UBook Pro вызвал живейший интерес пользователей. И сегодня мы можем посмотреть на результаты тестов производительности используемого в нём процессора Intel Core M3 8100Y. Подробнее об этом читайте на THG.ru.

Microsoft выпустила заплатку для старых версий Windows, устраняющую угрозу новой атаки в духе WannaCry Корпорация Microsoft предупреждает пользователей старых версий Windows о необходимости срочно обновить ОС через Windows Update для защиты от потенциальной широко распространенной атаки. Компания исправила критическую уязвимость, позволявшую удалённо выполнять код в службах у...

Apple ухудшит iPhone 12 из-за популярности iPhone 11 Продажи недавно вышедшего iPhone 11 оказались более чем хорошими. Однако это может сыграть злую шутку с характеристиками будущих iPhone, которые ожидаются в 2020 году.

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

[Перевод] Бесплатная библиотека Wolfram Engine для разработчиков программного обеспечения Оригинал перевода в моём блоге Пара видео о Wolfram Language Почему вы до сих пор не используете технологии Wolfram? Что ж, такое случается, и довольно часто. В процессе общения с разработчиками программного обеспечения, они достаточно лестно отзываются о наших технология...

Прототип iPhone был похож на материнскую плату Изначально iPhone был компьютером, но потом его сделал более компактным

Dragons: Titan Uprising 1.2.6 Станьте чемпионом жанра «три в ряд» и помогите Беззубику и Иккингу спасти остров Олух от подлых врагов. Объединяйтесь с другими наездниками и их драконами, чтобы вернуть власть над небом и морями в Dragons Titan Uprising!  Вам предстоит исследовать земли и подземелья ос...

Комета Борисова несет в себе воду из другой солнечной системы Так комета Борисова выглядит на фото Недавно мы рассказывали вам о втором межзвездном госте нашей Солнечной системы — комете Борисова. Исследователи отмечают, что комета Борисова внешне ничем не отличается от комет, которые бороздят просторы нашей Солнечной системы, пр...

Управление компьютером через ПДУ от усилителя с помощью Arduino и Node.js Предисловие История начинается с того, что пол года назад я купил усилитель Yamaha A-S501. В комплекте с ним шёл пульт дистанционного управления, который мог управлять и усилителем, и ямаховским CD-плеером, которого у меня естественно не было. Поэтому большинство кнопок на ...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Orange Business Services подключит умные счетчики воды к сети LoRa Компании планируют удаленно считывать показатели более 70 % счетчиков воды к 2027 году.

Обнаружена новая атака группировки BlackTech Схема атаки выглядит следующим образом: облачное хранилище ASUS направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный URL-адрес, ведущий на вредоносный файл.Загрузка ф...

[Из песочницы] Имитатор чтения статей Добрый день уважаемые. Хотелось бы поделиться своей историей и маленьким лайфхаком. Думаю у всех офисных работников бывает ситуация, когда после вкусненького обеда сильно разморило и хочется вздремнуть. На самом деле, дневной сон очень полезен как для организма, так и для р...

Размышления о солнечном хостинге для пчел Все началось с розыгрыша… розыгрыша улья между пчеловодами в обмен на забавную историю — для чего он им нужен. Тут уж тараканы в моей голове перехватили управление и резво набрали сообщение о том, что мне этот улей нужен не для пчел, а чтобы поставить туда сервер мониторинг...

Записи 170 тысяч часов телефонных переговоров утекли в Сеть Журналисты обнаружили в Интернете записи телефонных переговоров между клиентами одного из шведских медицинских сервисов. На веб-сервере, который не требовал пароля для подключения, с 2013 года накопилось около 2,7 млн аудиофайлов общей длительностью 170 тыс. часов. Информаци...

Перенос почтовых ящиков между хранилищами в Zimbra Collboration Suite Ранее мы уже писали о том, насколько легко и просто масштабируется Zimbra Collaboration Suite Open-Source Edition. Добавление новых почтовых хранилищ можно осуществлять не останавливая работу инфраструктуры, на которой развернута Zimbra. Эта возможность высоко ценится SaaS-п...

Лучшие программы для создания заметок с функцией синхронизации Синхронизация заметок между устройствами — это очень удобно Очень часто нам нужно что-то быстро записать. Это может быть номер телефона, данные о важной встрече, список покупок и еще масса важной информации. При этом заметка, созданная на телефоне, как правило, остаетс...

Это приложение добавит вашему iPhone ночной режим съёмки Ночная съёмка на iPhone — это реальность Высокое качество фото всегда было коньком iPhone. Даже четырёхлетний iPhone 6s по сегодняшним меркам фотографирует вполне бодро, не говоря уже о более современных моделях. Но, так или иначе, назвать камеру флагманских iPhone луч...

ГПКС доставит контент в сети кабельного ТВ Про его словам, партнером этого сервиса выступает компания ООО "Спутниковое телевидение" (STV), а участвуют в пилоте два кабельных оператора в Подмосковье. Выбор региона Сергей Плотников объяснил логистическими соображениями: ГПКС передал операторам специальные серверы, кото...

#фото | Часть прототипа ракеты Starship компании SpaceX упала из-за сильного ветра Верхняя часть новой большой ракеты Starship частной аэрокосмической компании SpaceX, установленной рядом с деревней Бока-Чика (юг Техаса, США) получила серьезные повреждения в результате падения, вызванного очень сильным ветром. На фотографиях, опубликованных разными пользо...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Сервер push сообщений В любом современном интернет сервисе можно выделить всего две основные функции: • Первая — это авторизация пользователей. • Вторая — это моментальная отправка некоего события с сервера на клиент. Первый пункт, думаю, в пояснении не нуждается. Второй пункт, это клиент се...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

Что делать, если потерял Android-смартфон? Всегда неприятно что-то терять. Но, кажется, нет ничего хуже, чем потерять смартфон, который для большинства пользователей является полноценным инструментом для решения множества повседневных задач, и связь с внешним миром – только одна из них. Однако даже если это случилос...

[Из песочницы] «Толстый и тонкий» или как я осваивал нейросети Часть 1 Введение «Нейросеть» – понятие, известное достаточно давно. В начале двухтысячных, во время учёбы в ВУЗе, я столкнулся с этой любопытной штуковиной. Прочитав научно-популярную литературу по этой теме, я сделал вывод, что это, как минимум, «забавно» и у меня возникла...

Пасьянс "Косынка" 0.1 Представляем Вам любимый многими классический пасьянс «Косынка» известный в англоязычном варианте также как Klondike Solitaire или просто Solitaire. Пасьянс работает на основе классических правил – цель проста: соберите в доме все карты по порядку и масти, от туза до коро...

Не знаешь куда вложить деньги? Купи квартиру Севастополе Согласитесь, не все хотят держать свои деньги в банке под небольшие проценты, от чего они не сильно увеличатся в своем количестве, и всегда появляется один и тот же вопрос – куда же их вложить, чтобы в последствии не упустить свою выгоду? Самым актуальным способом сохранить ...

Хитрость, которую должен знать каждый пользователь Snapchat Если вы пользователь Snapchat, который когда-либо имел несчастье использовать приложение на телефоне Android, то вы наверняка уже в курсе, как хорошо это приложение умеет иногда выводить из себя. Я даже не говорю о навигации по не совсем удобному интерфейсу Snapchat, который...

«Слишком крупного улова…» Заядлые охотники указали на минусы ружья Сайга-12 Самое популярное в России ружье является самым критикуемым. Отзывы по Сайге в основной своей массе составляют больше положительных комментариев. Среди его достоинств отмечают надежность, присущая всей продукции концерна Калашникова. «Ружье не ржавеет, даже если сутками сто...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Шифровальщик атаковал хостинг-провайдера SmarterASP.NET Хостинг-провайдера SmarterASP.NET атаковал шифровальщик. В результате инцидента пострадали как данные клиентов сервиса, так и собственные веб-ресурсы компании. Во вторник представители провайдера опубликовали сообщение, что основная часть файлов восстановлена, однако некотор...

Будущее инфраструктур центров обработки данных Архитектуры центров обработки данных общего назначения (такие ЦОДы сегодня все еще широко применяются) хорошо отрабатывали свои задачи в прошлом, но с недавних пор большинство из них достигли своих границ масштабируемости, производительности и эффективности. В архитектуре та...

Хакеры взломали более миллиона компьютеров ASUS и контролировали их с 2018 года «Лаборатории Касперского» раскрыла данные о хакерской атаке, которой подверглись более миллиона компьютеров и ноутбуков компании ASUS по всему миру. В течение нескольких месяцев неизвестные хакеры контролировали сервера тайваньского производителя.

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

[Из песочницы] Не переусложняйте ваш CI/CD и пользуйтесь Docker'ом осмысленно Я работал в разных компаниях, которые используют микросервисы. И они запускали их в docker контейнерах. Сейчас я работаю с проектом, который хоть и монолит, но его все равно удобнее запустить в контейнере. С одной стороны, Docker очень универсальный инструмент, его можно л...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Это было плохо: глава Huawei заявил, что у компании был прототип гибкого смартфона, подобного Samsung Galaxy Fold, но от него отказались Компании Huawei и Samsung уже показали свои складные смартфоны. И хотя оба они формально относятся к одной категории, устройства вышли достаточно разными. Хотя бы из-за того, что у Galaxy Fold дисплей складывается вовнутрь, а у Mate X — наружу. В первом случае плю...

«Эта машина хуже АвтоВАЗа»: Известный блогер наощупь отгадал «самый противный» Chery Марат Борода и его несменный напарник Заурбек приняли участие в забавном шоу, в котором необходимо с закрытыми глазами определить модель автомобиля. На YouTube-канале «Somanyhorsesru журнал» появился новый выпуск шоу «На ощупь». В нем два ютубера подверглись одному испытани...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

[Перевод] Как вы избавляетесь от неиспользуемого CSS-кода? Часть 1 Автор статьи, первую часть перевода которой мы сегодня публикуем, хотел бы, чтобы читатели заранее знали о том, что избавление от ненужного CSS — это трудная задача. Если вы это читаете в надежде найти некий инструмент, запустив который, вы сможете узнать о том, какой именно...

Обзор проектора Rombica Ray L300 [видео] Сегодня речь пойдет о led проекторе rombica ray l300. Лично я всегда хотел иметь в своём пользовании проектор, но все никак не решался на покупку. Слишком громоздкие и ставить некуда. Но я просто не вникал тему. А как оказалось на деле, сейчас есть и  портативные небольшие п...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Все что нужно знать о iphone на сегодня Каждая презентация новой продукции Apple приводит в восторг всех любителей яблочной продукции. Если Вы являетесь одним из поклонников, для iphone 2019 есть несколько инсайдов. Из проверенных источников утверждается, что новый дизайн смартфона будет представлен в достаточно п...

Поддержка 24-bit цветов в терминале в связке ssh + tmux + neovim На windows я всегда использовал SecureCRT для работы по ssh и горя не знал. Но тут мне в голову стукнуло, что надо попробовать 24-битный терминал и поработать по ssh, используя красивую тему для vim на удаленном сервере. Читать дальше →

В глубине Земли нашлись горы и впадины О строении и составе мантии мы знаем очень мало, практически только по геофизическим данным. Преобладающее значение здесь имеют данные сейсмологии, полученные при наблюдении за распространением сейсмических волн, порожденных мощными землетрясениями — только они имеют шанс пр...

Устройства ввода-вывода ADAM-6200 Модули удаленного ввода-вывода предназначены для связи с периферийными устройствами различных типов. Это важнейший элемент построения промышленных систем. Они могут как принимать сигналы от других устройств, так и посылать управляющие сигналы на устройства, интегрируясь с ц...

Как передать файлы с Android-устройства на Mac. Все способы Передаем файлы с Android на Mac На сегодняшний день люди пользуются самыми разными платформами в различных их сочетаниях — iOS, Windows, Android, MacOS. У большинства из нас есть практически все гаджеты, работающие на перечисленных операционных системах. И не всегда &#...

82% россиян готовы консультироваться с врачом дистанционно Компания Royal Philips опубликовала результаты и выводы третьей части международного исследования "Индекс здоровья будущего", посвященные роли телемедицинских услуг в развитии системы здравоохранения.Телемедицина - направление современной медицины, которое подразу...

«МТС» и «МегаФон» запустили бесплатный для всех обмен старых смартфонов на новые Для того, чтобы всегда оставаться на связи и иметь доступ к новейшим технологиям необходимо обязательно иметь свой собственный смартфон, а такие сейчас стоят достаточно дорого. Более того, если купить сегодня флагманскую крайне дорогую модель, уже Сообщение «МТС» и «МегаФон...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Изменение поведения как продукт: Мари Кондо поднимает раунд $40M с Sequoia (и еще пара историй «лидеров мнений» в тэке) Знаете такую книжку «Магическая уборка» (англ.: «The Life-Changing Magic of Tidying Up») Мари Кондо? Это крайне популярный среди домохозяек (но не только) томик про изменение поведения, замаскированный под набор эссе об уборке и организации своего дома. Если в двух словах,...

14 игр для iOS содержат вирус Исследователи Wandera обнаружили в Apple App Store в общей сложности 14 игр, которые содержат серьезные потенциальные угрозы для потребителей. Аварийные приложения подключаются к серверу, который подключен к вирусу Goldluck. Интересно, что Goldluck полностью ориентирован на ...

Взлом GitHub-аккаунта Canonical не затронул Ubuntu Компания Canonical, куратор проекта Ubuntu Linux, столкнулась с неприятным киберинцидентом. Неизвестные лица получили доступ к ее учетной записи на GitHub и создали 11 новых репозиториев, которые оставили пустыми. Согласно заявлению в Twitter, стороннее вмешательство было об...

[Перевод] Тайная история интернета в политике конфиденциальности от Google, состоящей из 4000 слов Конец 1990-х был простым периодом для Google. Нарождающаяся компания представляла собой всего лишь поисковую систему, а такие сервисы, как Gmail, Android и YouTube в лучшем случае были лишь блеском в глазах стартаперов. И первая политика конфиденциальности отражала эту про...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Чем грозит DDoS мощностью в 500 Mpps Наблюдатели из Imperva еженедельно фиксируют DDoS-атаки, превышающие 500 Гбит/с, однако с потоком более 500 млн пакетов в секунду (Mpps) они столкнулись впервые. Подобные атаки, по словам экспертов, могут причинить гораздо больший ущерб, так как они нацелены на вывод из стро...

Вышел микропатч для бреши 0-day в Adobe Reader Специалисты ACROS Security выпустили временный патч для уязвимости нулевого дня в Adobe Reader DC. Согласно сообщению команды 0patch, брешь открывает возможность для кражи хешированных паролей, используемых для аутентификации по протоколу NTLM. «Эта уязвимость позволяет...

Telegram наносит ответный удар DPI и блокировкам — Fake TLS Telegram тестирует новый вариант обхода блокировок — маскировка трафика под обычный TLS (https). Предистория: Попытки заблокировать Telegram происходят в разных странах, первый вариант блокировки был простым — блокировка IP адресов серверов Telegram. Telegram достаточно ...

В Китае показали смартфон будущего О Vivo APEX 2019 мы писали много и часто. Это телефон будущего, который должен задать тренд всему рынку. Устройство не имеет вырезов, отверстий и кнопок. Очевидно, что именно такими будут все смартфоны уже с 2019 года. Компания представила телефон на специальной пресс-конфе...

Apple и Google попали в скандал из-за приложения, позволяющего мужчинам Саудовской Аравии контролировать женщин Не секрет, что в Саудовской Аравии у женщин прав значительно меньше, чем у мужчин. Достаточно сказать, что у каждой женщины в этой стране обязан быть мужчина-опекун, который многое решает за неё и имеет право многое запретить. На днях в СМИ появилась статья, в которой ...

Созданы универсальные очки, которые сами фокусируются на нужном предмете Группа учёных из Стэнфордского университета представили прототип очков, который в перспективе может решить проблему многих пожилых людей, вынужденных использовать разные очки для чтения и для дали.

[Перевод] Данные по-прежнему важнее Вот цитата из Линуса Торвальдса за 2006 год: Я огромный сторонник разработки кода вокруг данных, а не наоборот, и я думаю, что это одна из причин, по которой git был довольно успешным… По сути, я утверждаю, что разница между плохим программистом и хорошим заключается в том,...

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

Как просмотреть несколько фотографий в режиме Quick Look на Mac Сегодня почти каждый «маковод» знает, как быстро просмотреть интересующий снимок без того, чтобы его открывать (ведь потом надо и закрыть). Для этого достаточно выбрать снимок и нажать Пробел. А знаете ли вы, как сделать то же самое, но с несколькими фотографиями? ♥ ПО ТЕМЕ:...

GTA RP Online – Играй на лучшем сервере Согласитесь, современные игры пользуются невероятной популярностью и сумели затмить большинство игр. Однако некоторые из игр все же успели закрепиться на верхушке славы. Сегодня мы бы хотели поговорить с вами о легендарной игре, которая покорила сердца миллионов геймеров. Да...

Управление Raspberry через websockets Raspberry Pi снискали огромную популярность по всему миру. Однако многие из любителей-разработчиков сталкиваются с проблемой доступа к устройству из интернета. Как правило приходится необходимо колдовать с DDNS или докупать статический IP адрес. Оба варианта предполагают нас...

Теперь понятно, куда денут камеры гибкого смартфона Xiaomi В следующем году на рынке ожидается появление большого количество смартфонов со сгибающимися экранами. Помимо Smasung и Huawei, которые выпустят Galxy Fold 2 и Huawei Mate Xs, в гонку включатся и другие производители. Одним из них станет компания Xiaomi, которая показа...

Бесплатная музыка в интернете. Миф? Вспомните, когда вы в последний раз пользовались CD-дисками, чтобы послушать свои любимые музыкальные композиции? Да, достаточно тяжело будет вспомнить, так как с каждым годом мы все дальше и дальше отходим от старых традиций. Виной тому, стремительно развивающиеся технологи...

Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.

Заместитель начальника департамента информационной безопасности ЦБ Артем Сычев рассказал о методах работы социальных инженеров Он отметил, что участившиеся с начала нового года активные атаки на клиентов банков-физлиц с использованием социальной инженерии и технологии подмены телефонного номера могут коснуться клиентов всех розничных банков вне зависимости от их размера. Схема подобных атак гово...

Настоящий флагман: дизайн Galaxy S11e раскрыли до релиза Galaxy S11e будет сильно отличаться от Galaxy S10e. Вы даже не представляете себе, насколько Дизайн всегда был важной составляющей любого смартфона. Несмотря на то что с годами у производителей осталось гораздо меньше места для манёвра, они всё равно пытаются создавать привл...

Игровая мышь Logitech G604 Lightspeed поддерживает два варианта беспроводного подключения Компания Logitech представила под маркой Logitech G, используемой для игровых периферийных устройств, беспроводную мышь Logitech G604 Lightspeed. Как утверждает производитель, это «беспроводная мышь нового поколения с потрясающим временем автономной работы, разраб...

[Перевод] The Pirate Bay за 15 лет так и не смогли убить Интернет продолжает развиваться с небывалой скоростью, но одно в нём остаётся неизменным — это The Pirate Bay Как-то в 2009-м году, в тихом уголке читального зала моей школы, я загрузил свой побитый жизнью ноутбук, при этом следя за тем, чтобы никто не подглядывал мне чер...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Как приготовить спаржу по-корейски Домашний салат будет вкуснее магазинного. И гораздо дешевле.

Компания Hybrid Air Vehicles закрывает проект Airlander 10 Компания Hybrid Air Vehicles решила не восстанавливать рекордный прототип Airlander 10. Вместо этого компания будет использовать свои ресурсы для создания «первой партии» серийных Airlander 10s. На данный момент Hybrid Air Vehicles занимается поиском ключевых поставщиков...

Material как WebComponents В последнее время, как я уже отмечал в предыдущей статье, вполне себе активно ведутся разработки WebComponents оберток для популярных фреймворков позволяющий использовать их через браузерное API. Это значит, что если вы хотите использовать готовые компоненты созданные на том...

Обнаружена критическая уязвимость более 50% почтовых серверов Qualys обнаружила уязвимость в агенте пересылки почты Exim, позволяющую удаленно запускать команды на сервере.

Бойтесь уязвимостей, воркэраунды приносящих. Часть 1: FragmentSmack/SegmentSmack Всем привет! Меня зовут Дмитрий Самсонов, я работаю ведущим системным администратором в «Одноклассниках». У нас более 7 тыс. физических серверов, 11 тыс. контейнеров в нашем облаке и 200 приложений, которые в различной конфигурации формируют 700 различных кластеров. Подавл...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Как вера в сатану оберегала людей от смертельных болезней? Тысячи лет назад люди больше верили в нечистую силу Сотни лет назад эпидемии смертельных болезней возникали гораздо чаще, чем сегодня. Основной причиной этому можно считать низкий уровень развития медицины в те времена, то есть люди попросту не понимали, с чем именно связано...

Рынок б/у серверов в России: все начиналось с Хабра Приветствую, username! Сегодня я расскажу тебе одну занимательную историю о нашем многострадальномгранном российском рынке. Я — один из сооснователей компании по продаже серверов б/у. И речь пойдёт о рынке B2B оборудования. Начну с ворчания: “Помню, как наш рынок под стол пе...

Ubisoft рассказала о планах борьбы с DDoS-кампаниями Игровая студия Ubisoft, создатель шутера Rainbow Six Siege, объявила о мерах противодействия DDoS-атакам, от которых в последнее время страдают участники онлайн-сражений. Помимо прочего, разработчики намерены направить официальные заявления в адрес ресурсов, которые использу...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

[Из песочницы] Современное программирование: взгляд после 25 лет перерыва или как я писал бота для Телеграм Задача кажется простой, когда ничего про нее не знаешь и когда решил. В один “прекрасный” день, я понял, что мне не интересно сидеть на многочисленных форумах, а хочется создать свой канал и делиться “мудростью”. Мне нравится Телеграм заложенными в него возможностями в то...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

В Star Conflict игроков ждёт встреча с Поглотителем Gaijin Entertainment и StarGem продолжают развивать и улучшать многопользовательский космический экшен Star Conflict. На днях разработчики сообщили об установке на серверы игры крупного обновления 1.6.1 — «Возвращение в Эдем». С его релиз...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)