Социальные сети Рунета
Четверг, 25 апреля 2024

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Обнаружен VBS-загрузчик со свойствами RAT Исследователи из Flashpoint проанализировали новую модификацию хорошо известного загрузчика SafeLoader VBS. Как оказалось, этот даунлоудер способен не только загрузить вредоносный код, но и обеспечить удаленный доступ к командному серверу. О существовании столь необычного ск...

Авторы Smoke Loader крепят защиту Анализ новой версии трояна Smoke Loader, проведенный в НКО Spamhaus, показал, что этот зловред научился обнаруживать запуск в виртуальных средах, изменил технику заражения и обрел возможность атаковать 64-битные Windows. Исследователи полагают, что все эти изменения спровоци...

Akamai рассказала о DDoS и бот-трафике в IV квартале По оценке Akamai Technologies, конец 2017 года оказался довольно спокойным для защитников от DDoS-атак. В сравнении с третьим кварталом суммарное количество таких инцидентов, зафиксированных по клиентской базе компании в октябре, ноябре и декабре, даже несколько уменьшилось ...

Обнаружен новый опасный Android-зловред Зловред обладает широким набором шпионских функций: он, в частности, способен похищать данные с инфицированных устройств, включая сообщения, фотографии, списки контактов, информацию о Wi-Fi-сетях, к которым пользователь подключался ранее. Помимо этого, RedDrop может осуществ...

Smoke Loader мобилизован для засева криптомайнера Microsoft предупреждает о масштабной вредоносной кампании, нацеленной на использование вычислительных ресурсов жертв заражения для майнинга криптовалюты. Чтобы доставить криптомайнер на Windows-машину, злоумышленники используют троянскую программу-дроппер Dofoil, также извес...

DDoS с участием memcached: PoC-коды и противоядия За последнюю неделю на DDoS-фронте произошло неприятное событие, которого следовало ожидать. В открытом доступе появились первые PoC-коды, облегчающие проведение мощнейших атак с memcached-плечом. Один из этих инструментов, по свидетельству Bleeping Computer, представляет со...

Зафиксированы DDoS-атаки на крупные веб-ресурсы России и Европы Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, зафиксировала факт высокоскоростных DDoS-атак на крупнейшие веб-ресурсы с использованием техники амплификации на основе memcache (программное обеспечение, реализую...

Годовалый троян Coldroot под macOS избегает обнаружения Исследователи предупреждают пользователей macOS об активности трояна удаленного доступа Coldroot (RAT), который не могут определить антивирусные сканеры. Кросс-платформенный RAT способен внедрить клавиатурный шпион в системы macOS вплоть до версии High Sierra с целью кражи б...

Эксплойт для Drupalgeddon 2 загружен на IoT-ботнет Операторы ботнета, составленного из серверов и смарт-устройств, добавили в его арсенал эксплойт для недавно опубликованной уязвимости удаленного выполнения кода в CMS-системе Drupal. Заплатки для этой весьма опасной бреши, прозванной Drupalgeddon 2, были выпущены в конце мар...

Зловреды, атакующие Spectre и Meltdown, уже в пути Исследователи из AV-TEST собрали около 140 образцов вредоносного ПО, нацеленных на эксплойт уязвимостей Spectre и Meltdown. Как показал анализ, большинство из них основаны на опубликованных PoC-кодах и, скорее всего, являются творением экспериментаторов, проверяющих их на &#...

«Началась эра терабитных DDoS-атак»: Arbor Networks зафиксировала самую мощную в истории DDoS-атаку с Memcached-усилением интенсивностью 1,7 Тбит/с Компания Arbor Networks, которая совместно с Google поддерживает интерактивную карту DDoS-атак, сообщила о выявлении «крупнейшей в истории» DDoS-атаки интенсивностью 1,7 терабит в секунду. Примечательно, что незадолго до этого компания Akamai зафиксировала DDoS-атаку на GitH...

Авторы банковского трояна Dridex осваивают новые рынки Dridex известен с 2014 года и является одной из наиболее сложных вредоносных программ в своей категории. Разработка Dridex продолжается - еженедельно выходят новые версии бота, периодически появляются крупные обновления. Так, в начале 2017 года вышла версия Dridex с поддержк...

Ботнет на Redis и OrientDB принес хозяевам около $1 млн Исследователи из Qihoo 360 обнаружили еще одну бот-сеть, используемую для майнинга Monero. По данным китайской ИБ-компании, ботнет, нареченный DDG, был введен в строй в марте прошлого года; в настоящее время в его состав входят около 4,4 тыс. зараженных серверов Redis и Orie...

BlackTDS: новый канал распространения вредоносного ПО Исследователи из Proofpoint обнаружили в дарквебе объявления об аренде системы распределения трафика (Traffic Distribution System, TDS), которая помогает без больших затрат разворачивать эксплойт-паки и вредоносные программы. Сотрудники компании назвали свою находку BlackTDS...

Global Threat Intelligence Trends: вредоносные криптомайнеры набирают обороты Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Global Threat Intelligence Trends за второе полугодие 2017 г. Исследователи обнаружили, что в погоне за прибылью киберпреступники все ...

Плагин Image Previewer для Firefox запускает майнер Monero Лоуренс Абрамс (Lawrence Abrams) — ИБ-исследователь с сайта Bleeping Computer — обнаружил первое вредоносное расширение для Firefox. Утилита Image Previewer распространяется через фальшивые сайты с обновлениями браузера и запускает майнер Monero на компьютере жертвы. Чтобы п...

Вредоносные криптоманеры продолжают атаку Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Mo...

В Google Play обнаружены шпионские программы Двум группировкам, специализирующимся на атаках на критические инфраструктуры, удалось загрузить на Google Play три вредоносных приложения. По данным исследователей из Lookout, они предназначены для слежки за военными организациями на Ближнем Востоке. Одна из группировок — A...

Облачные приложения — новый вектор вредоносных атак Исследователи из калифорнийской компании Bitglass, предоставляющей услуги по защите доступа к облачным средам, обнаружили, что в арсенале 44% бизнес-структур имеется как минимум одна зараженная программа, ориентированная на выполнение в облаке. В среднем та или иная форма вр...

Security Week 4: Боты для фанатов GTA, вредоносные аддоны для Chrome с технологиями Яндекса Новость на русском, подробности на английском Недавно был обнаружен новый IoT-ботнет, созданный, по всей видимости, большим фанатом GTA: командный сервер размещен в домене фанатских мультиплеерных модов для GTA San Andreas. Помимо хостинга самопальных серверов «Сан-Андреаса»...

Новая многоступенчатая атака через Word Trustwave наблюдает новую спам-кампанию, использующую документы Word для доставки целевой полезной нагрузки — крадущего пароли зловреда. По словам экспертов, в данном случае распространители вредоносного ПО полагаются не макросы Microsoft Office, а на OLE-функциональность, п...

Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п...

Российский сайт раздает майнер Monero вместо торрентов Исследователи из Palo Alto Networks обнаружили русскоязычный портал, распространяющий вредоносное ПО. Веб-ресурс b-tor[.]ru, появившийся в июле 2017 года, предлагает скачать более 275 000 разных приложений и файлов. По мнению специалистов, подозрительная активность на сайте ...

Почти половина компаний в мире пострадала от криптомайнинга Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Первое место рейтинга сохраняет CoinHive, который атаковал каждую пятую организацию в мире. На второе место поднялся Cryptoloot, в феврале вредонос...

Фальшивые обновления для браузера загружают банковский троян Хорошо организованная и очень динамичная кампания по распространению вредоносного программного обеспечения набирает силу в Интернете. Скрипты, которые доставляются под видом обновлений популярных программ, устанавливают на зараженные компьютеры банковские трояны и другие зло...

Майнер-зловред убивает смартфоны Антивирусная компания Trend Micro обнаружила новый мобильный зловред под названием HiddenMiner. Он использует мощности инфицированных Android -смартфонов для добычи криптовалюты Monero. Защита зловреда включает механизм сокрытия от ничего не подозревающего пользователя и по...

Криптомайнеры набрирают обороты По данным отчет Global Threat Intelligence Trends за второе полугодие 2017 г., подготовленого Check Point Software Technologies, за период с июля по декабрь 2017 г. от незаконного майнинга криптовалюты пострадала каждая пятая компания. С помощью этого вредоносного ПО киберпр...

Qrator Labs зафиксировала ряд массированных DDoS-атак на крупнейшие веб-ресурсы в России и Европе Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, зафиксировала факт высокоскоростных DDoS-атак на крупнейшие веб-ресурсы с использованием техники амплификации на основе memcache (программное обеспечение, реализующее ...

Зафиксированы массированные DDoS-атаки на веб-ресурсы в России и Европе С 23 по 27 февраля 2018 года по всей Европе прокатилась волна memcache амплифицированных DDoS-атак. Техника такой атаки заключается в прослушивании злоумышленниками UDP-трафика при условии установки параметров memcache по умолчанию, то есть фактически используется UDP-флуд -...

Авторы GandCrab используют гибкий подход к разработке В начале месяца румынская полиция и Европол арестовали командные серверы, управляющие кампанией набирающего популярность вымогателя GandCrab. Но авторы шифровальщика быстро исправили вредоносную программу и снова взялись за старое. Согласно недавнему исследованию от Check Po...

Взлом CCleaner мог обернуться атакой клавиатурного шпиона Эксперты компании Avast проанализировали бэкдор, внедренный в утилиту CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad. Компания Avast, которая в июле поглотила Piriform — раз...

Новый POS-зловред PinkKite набирает обороты Исследователи из компании Kroll Cyber Security идентифицировали PinkKite в 2017 году в ходе девятимесячного расследования крупной вредоносной кампании против POS-терминалов, завершившегося в минувшем декабре. Как полагают эксперты Кортни Дэйтер (Courtney Dayter) и Мэтт Броми...

Пользователей Telegram заражали через RLO-брешь Исследователи «Лаборатории Касперского» в октябре 2017 года обнаружили, что в Windows-клиенте мессенджера Telegram эксплуатируется RLO-уязвимость. Злоумышленники использовали брешь для рассылки жертвам зараженных файлов. О выявленной проблеме эксперты уведомили раз...

Ловко замаскированный зловред для CMS-платформ Исследователи в области безопасности предупреждают администраторов сайтов, работающих на базе CMS-платформ WordPress и Joomla, о появлении нового вредоносного ПО, маскирующегося под нормальные файлы ionCube. Киберпреступники используют зловред, названный ionCube Malware, для...

IoT-устройства: атак становится все больше Компания Trustwave опубликовала результаты опроса, согласно которому организации, использующие IoT-устройства, все чаще сталкиваются с проблемами безопасности. В исследовании, проведенном для Trustwave компанией Osterman Research в ноябре 2017 года, приняли участие 137 орган...

Кибербезопасность требует новых подходов Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. С одной стороны, шифрование помогает усилить защиту, с другой - рост...

Cryakl обезоружен Бельгийской полиции удалось захватить командный сервер Cryakl и с помощью «Лаборатории Касперского» получить ключи для расшифровки файлов, полоненных этим вымогательским ПО. Соответствующая бесплатная утилита уже доступна на сайте nomoreransom.org. По свидетельству...

DDoS как средство политической борьбы По данным "Лаборатории Касперского", с октября по декабрь 2017 года DDoS-атаки затронули 82 страны. Для сравнения, в предыдущем квартале их было 98. При этом, как и раньше, подавляющее большинство атак совершалось в странах первой десятки (94,48%). Ее состав почти ...

Вредоносная кампания использует закрытую брешь в Adobe Flash Киберпреступники эксплуатируют недавно исправленную критическую уязвимость Adobe Flash Player в рамках масштабной рассылки спама. Непродолжительная атака, нацеленная на компьютеры США и Европы с непропатченной версией проигрывателя, была выявлена экспертами Morphisec. По дан...

«Лаборатория Касперского»: на DDoS-фронте затишье Публикуя статистику по DDoS-атакам за четвертый квартал, эксперты «Лаборатории Касперского» отметили уменьшение количества и продолжительности таких инцидентов. Вместе с тем число многовекторных атак продолжает расти, что, по мнению специалистов, может в совокупнос...

Сложные атаки вредоносных программ могут идти через маршрутизаторы Исследователи безопасности в «Лаборатории Касперского» обнаружили, что, вероятно, будет еще один штамм вредоносного ПО, спонсируемый государством. И этот будет еще более продвинутым, чем другие. Код Slingshot шпионит за ПК через многоуровневую атаку, нацеленную на маршрутиза...

Oracle покупает компанию Zenedge В настоящее время клиенты уже применяют межсетевой экран для веб-приложений Zenedge Web Application Firewall (WAF) и продукты Zenedge для предотвращения DDoS-атак (Distributed Denial of Service - распределенные атаки "отказ в обслуживании") для защиты своих приложе...

PoC-атаки на текстовые редакторы через плагины Аналитическая компания SafeBreach предупреждает, что наличие ошибок в популярных расширяемых текстовых редакторах позволяет повысить привилегии в целевой системе, используя плагины. Неадекватное разделение обычного и привилегированного режимов загрузки плагинов, а также отсу...

Новый вредонос для Mac использует уникальный способ загрузки Новый зловред для macOS под названием OSX/Shlayer, обнаруженный исследователями из фирмы Intego, маскируется под обновление для Adobe Flash Player. Заражение происходит на сайтах обмена файлами BitTorrent, когда пользователь пытается выбрать magnet-ссылку для скачивания. Пос...

Ботнет-майнер полонил полмиллиона машин Исследователи из Proofpoint установили, что в состав ботнета, как минимум восемь месяцев используемого для скрытного майнинга Monero, ныне входит более 500 тыс. зараженных Windows-машин. По оценкам экспертов, за это время ботоводы Smominru, он же MyKings и Ismo, успели разбо...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

Хакерская группировка под прицелом «Лаборатории Касперского» «Лаборатория Касперского» опубликовала исследование, посвященное активности APT-группировки Sofacy в 2017 году. Анонимные взломщики, известные также под названиями APT28, Fancy Bear и Tsar Team, преимущественно атакуют частные и государственные организации в страна...

Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид...

Шпионский загрузчик Slingshot атакует жертву через роутер Исследователи обнаружили новую угрозу, связанную с кибершпионажем. Данный зловред, нареченный ими Slingshot, заражает роутеры и использует их как трамплин для атак на компьютеры в сети. Выступая в пятницу на саммите специалистов по ИБ (SAS), эксперты «Лаборатории Каспер...

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

Google расширяет программу отлова багов в магазине Play Google расширила перечень доступных вознаграждений в рамках программы Google Play Security Reward, нанеся очередной удар по вредоносным приложениям, просачивающимся в официальный магазин. Компания представила долгожданную программу в октябре. Изначально она предусматривала л...

Новый майнер отбирает ресурсы у других процессов Windows Консультант по информационной безопасности из Бельгии обнаружил необычный скрипт для Windows-консоли PowerShell. Ксавье Мертенс (Xavier Mertens) сообщил о зловреде, который маскируется под драйвер принтера, а после установки запускает программу для генерации Monero. Майнер н...

Qrator Labs: зафиксированы DDoS-атаки на крупнейшие ресурсы в России и Европе Эксперты Qrator Labs зафиксировали ряд массированных DDoS-атак на крупнейшие ресурсы в России и Европе с использованием техники амплификации на основе memcache.

Cisco презентовала XI традиционный отчёт по кибербезопасности В 11-м выпуске отчета Cisco представил результаты анализа, а также главные тенденции в сфере кибербезопасности за последние 12-18 месяцев на основе данных, полученных от компаний-партнеров Anomali, Lumeta, Qualys, Radware, SAINT и TrapX, сообщает ITbukva.com. Также в отчёт в...

Авторы memcached-атак решили подзаработать В некоторых UDP-пакетах, составляющих часть DDoS-потока, создаваемого с помощью неправильно сконфигурированных серверов memcached, эксперты Akamai Technologies обнаружили вымогательское послание. Злоумышленники предлагают перевести 50 XMR (около 17 тыс. в долларовом эквивале...

Microsoft закрыла уязвимость Outlook апрельским патчем Microsoft закрыла брешь в безопасности Outlook спустя год после ее обнаружения. Обновление было выпущено в апрельский «вторник патчей» вместе с исправлениями для 66 других уязвимостей. Баг в защите Outlook позволял киберпреступникам узнавать IP-адрес жертвы, имя до...

Вредоносные скрипты EITest обезврежены Совместные усилия Proofpoint, Abuse.ch и канадского исследователя V1rgul3 (@Secu013) увенчались успехом: инфраструктура EITest, которая долгое время использовалась для распространения зловредов через эксплойт и загрузки drive-by, нейтрализована. Исследователям удалось подмен...

Новый DDoS-рекорд продержался лишь пять дней: зафиксирована атака мощностью 1,7 Тб/сек На прошлой неделе на GitHub обрушилась DDoS-атака мощностью 1,35 Тб/сек. Но этот рекорд уже побит: ИБ-специалисты зафиксировали атаку мощностью 1,7 Тб/сек.

Троян Quant Loader распространяется через спам Исследователи предупреждают о новой спам-кампании, которая распространяет троян Quant Loader, загружающий программы-вымогатели и крадущий пароли. Специалисты компании Barracuda наблюдают массовую рассылку электронных писем с архивом, внутри которого находится ярлык с расшире...

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

GandCrab эволюционировал и не поддается дешифровке Исследователи из MalwareHunterTeam обнаружили вторую версию нашумевшего шифровальщика GandCrab, улучшенную и доработанную авторами. У обновленного зловреда есть несколько отличий от предшественника. Во-первых, поменялись имена командных серверов, с которыми связывается вымог...

С надеждой на искусственный интеллект В Cisco выпустили очередной ежегодный отчет по информационной безопасности. Компания Cisco Systems представила в Москве очередной отчет по информационной безопасности — Cisco 2018 Annual Cybersecurity Report, содержащий результаты собственных исследований и данн...

Android-ботнет DressCode по-прежнему активен Android-ботнет DressCode, который исследователи обнаружили еще в августе 2016 года, сохраняет активность вопреки заявлениям Google о том, что его распространение остановлено. Об этом сообщает издание ArsTechnica со ссылкой на доклад неизвестного хакера. По утверждению аноним...

Вирусы-майнеры активно атакуют компании по всему миру В январе атаки с использованием вредоносных криптомайнеров стали самым распространенным типом атак на организации. На первом месте рейтинга расположился зловред CoinHive, от которого пострадало 23% компаний. Второе место занял Fireball, а третье – Rig Exploit Kit, кото...

Мошенники прячут инсталлятор майнера на Github Аналитики компании Avast Software сообщают о новом способе скрытого распространения майнеров криптовалют. Они обнаружили вредоносный инсталлятор, спрятанный в форках случайных IT-проектов на Github. Очевидно, что эти копии изначально создавались для мошеннических целей. Обна...

Ботнет JenX внедрился в Grand Theft Auto Исследователи из Radware обнаружили новый ботнет, который использует те же уязвимости, что и боты Satori, для заражения IoT-устройств через сообщество игроков Grand Theft Auto. Satori — это производная версия печально известного ботнета Mirai, который в 2016 году парализовал...

Миллионы приложений раскрывают данные через рекламные SDK Эксперты ИБ из «Лаборатории Касперского» выяснили, что через миллионы приложений в сеть попадают такие персональные данные, как имя, возраст, доход и, возможно, номера телефонов и электронные адреса. Всему виной разработчики, которые не защищают данные для таргетин...

Шпионский троян атакует российские банки Центр по борьбе с киберугрозами ЦБ России (ФинЦЕРТ) предупредил финансово-кредитные организации страны об атаке трояна Dimnie, нацеленной на кражу денег и конфиденциальной информации. Организация сообщила об участившихся случаях рассылки электронных писем со зловредом в каче...

Компании не готовы к кибератакам «Пятого поколения» "Сегодня мы наблюдаем новое поколение кибератак - это многовекторные, крупномасштабные и стремительно распространяющиеся атаки "Пятого поколения" (GenV),- отмечает Питер Александер, директор по маркетингу Check Point Software Technologies. - 77% ИБ-директор...

Трояны научились воровать данные с помощью Telegram "Боты" в Telegram это специальные аккаунты, используемые, как правило, для подтягивания контента со сторонних сервисов или для отправки пользователям специализированных уведомлений и новостей.TeleRAT - не первый вредонос, эксплуатирующий API "ботов" Teleg...

Серверы Олимпиады атаковал вайпер Компьютерные системы зимних Олимпийских игр в Пхёнчхане во время церемонии открытия атаковали злоумышленники. Об этом 10 февраля сообщила британская газета The Guardian, а на следующий день информацию подтвердили официальные источники. Из-за сбоев перестал функционировать са...

Новый протокол QUIC уязвим перед DDoS-атаками QUIC (Quick UDP Internet Connections) - новый экспериментальный интернет-протокол, разработанный Google для замены старого стека протоколов WWW. QUIC работает поверх всем известных транспортных протоколов типа UDP. Сегодня уже происходит активное внедрение QUIC, в частности,...

Произошла купнейшая DDoS-атака в истории Атака осуществлялась с более тысячи различных автономных систем через десятки тысяч уникальных конечных точек. Использовались так называемые серверы Memcached. По мнению исследователей, реализация протокола UDP в таких серверах является неправильной, и любой может совершить ...

Google Play отчитался о борьбе с нежелательным ПО За прошлый год Google удалила из своего магазина более 700 тысяч приложений, нарушавших установленные правила, а также отказала в доступе сотне тысяч недобросовестных разработчиков. Об этом 30 января в корпоративном блоге сообщил Эндрю Ан (Andrew Ahn), руководитель по програ...

Мошенники заработали сотни тысяч долларов с помощью SamSam В последнее время преступная группировка Gold Lowell активизировала свою деятельность. Как сообщают специалисты по информационной безопасности, с декабря прошлого года киберпреступники получили как минимум $350 тысяч в качестве выкупа за восстановление зашифрованных файлов. ...

Microsoft расширила защиту от Spectre и Meltdown Одновременно с выпуском мартовских патчей Microsoft объявила о расширении списка обновлений с микрокодом Intel, доступных пользователям Windows 10 через каталог Центра обновлений. Полноценную защиту от эксплойта уязвимостей Spectre и Meltdown отныне можно получить для любого...

Memcached: новый вектор DDoS с плечом С конца прошлой недели исследователи наблюдают резкий рост числа DDoS-атак с отражением и усилением трафика, использующих в качестве посредников memcached-серверы. Мощность этого потока, поступающего с UDP-порта 11211 «отражателей», весьма внушительна: CloudFlare з...

Новые данные об инциденте с CCleaner указывают на подготовку третьего этапа атаки Инцидент с CCleaner в прошлом году наделал много шума, и специалисты по безопасности продолжают его изучение. Напомним: 18 сентября 2017 года компания Avast сообщила, что CCleaner был использован киберпреступниками, чтобы распространять вредоносное ПО через установо...

Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами» К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав киберугрозы для посетителей порносайтов и приложений. Всего в ходе своего исследования аналитики обнаружили 23 семейства мобильных зловредов, которые прячут свои реальные функции за материал...

Интенсивность атак мобильных троянов-вымогателей за год удвоилась «Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере. Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросл...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России 6 марта Windows Defender заблокировал более 80 000 экземпляров нескольких сложных троянов, которые использовали изощренные приемы внедрения вредоносного кода в адресное пространство процессов и не менее изощренные механизмы обеспечения устойчивости и уклонения от обнаружения...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

Зловред RottenSys заразил 5 миллионов мобильных устройств Исследователи кибербезопасности из компании Check Point обнаружили нового представителя вредоносного семейства, жертвами которого стали почти 5 миллионов владельцев Android-устройств. Зловред RottenSys, авторство которого приписывают китайским хакерам, появился еще в 2016 го...

В сети появился бесплатный декриптор для GandCrab Специалисты по информационной безопасности из Румынии разработали и выложили в свободный доступ утилиту для расшифровки файлов, пострадавших от атаки зловреда GandCrab. Декриптор доступен на сайте NoMoreRansom, который собирает и систематизирует информацию о программах-вымог...

Магазин Chrome удалил пять вредоносных блокировщиков рекламы Google удалила пять блокировщиков рекламы из Интернет-магазина Chrome после того, как ИБ-исследователь и один из основателей Adguard Андрей Мешков обнаружил, что в расширения вшиты вредоносные скрипты. Скрытый код собирал информацию о посещенных страницах и передавал сведени...

Взломщики прячут майнер за ликом Скарлетт Йоханссон злоумышленники атакуют СУБД PostgreSQL. При этом для сокрытия целевого майнера они загружают его на сервер довеском к фотографии Скарлетт Йоханссон. Вначале атакющие, по словам экспертов, получают доступ к учетной записи пользователя базы данных PostgreSQL. Затем они загружа...

Взломанный торрент-клиент заразил 400 тыс. компьютеров На прошлой неделе, 6 марта, было обнаружено массовое заражение компьютеров универсальным майнером для добычи разных видов криптовалют. Всего за 12 часов было атаковано более 400 тыс. пользователей — в основном из России и Турции. Проведя тщательный анализ, исследователи Micr...

За полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов По статистике "Лаборатории Касперского", в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр - всё это и...

Троян Stresspaint скрывается в приложении для рисования За последнюю неделю группа кибермошенников заразила более 40 тыс. пользователей вредоносным ПО, похитив куки их сеансов в Google и учетные данные Facebook. Новый троян преступники замаскировали под программу для антистресс-рисования под названием Relieve Stress Paint. Исслед...

Миллионы приложений подвергают риску персональные данные пользователей Как выяснили эксперты "Лаборатории Касперского", это в основном происходит из-за того, что разработчики используют готовые сторонние рекламные SDK. Суммарное количество установок исследованных приложений составляет несколько миллиардов по всему миру.SDK - это специ...

Пользователям uTorrent следует проявить осторожность Исследователь Google Project Zero Тэвис Орманди установил, что уязвимость может быть проэксплуатирована с помощью вредоносного JavaScript-кода, внедренного на любой сайт. В результате организаторы атаки получают доступ ко всем загруженным с помощью торрент-клиента файлам, а ...

Группа Сobalt продолжает атаки на банки Group-IB сообщила о том, что атаки Cobalt продолжаются.Утром 26 марта (ориентировочно в 11:00 по Москве) Центр реагирования на киберинциденты (CERT) Group-IB зафиксировал фишинговую рассылку Cobalt от имени SpamHaus, известной некоммерческой организации, которая борется со ...

«Нетоскоп» делится результатами научных изысканий На сайте проекта «Нетоскоп» опубликованы результаты научно-исследовательских работ, проведенных в 2017 году в рамках научно-технического сотрудничества. Всего было проведено три НИР, в двух из которых исследовались протоколы, используемые для установки TLS-соединений, а в ...

В Drupal пропатчена не слишком опасная XSS В минувшую среду команда Drupal выпустила обновления с патчем для XSS-уязвимости, крывшейся в модуле CKEditor ядра CMS-системы. Данная брешь, оцененная как умеренно опасная, актуальна лишь для Drupal 8; пользователям рекомендуется установить сборку  8.5.2 или 8.4.7. Согласно...

Как устроена расширенная защита от DDoS в Selectel Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24. За это время система отразила ...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Ученые научились обнаруживать DDoS-атаки с IoT-устройств в реальном времени Ученые из Принстонского университета обнаружили способ обнаружения потребительских устройств Интернета вещей, участвующих в DDoS-атаках, с помощью конвейера машинного обучения, сообщает helpnetsecurity.com.   Система фиксирует и классифицирует IoT-трафик, проходящий ч...

Вымогательские атаки на роботов чреваты большими потерями Уязвимость в роботах NAO и Pepper производства компании SoftBank Robotics способна привести к атакам программ-вымогателей, которые недешево обойдутся владельцам. Зараженные роботы могут перестать работать, обругать клиентов и даже прибегнуть к насилию. Об этой бреши рассказа...

Intel выпустила новый микрокод для Skylake Компания Intel выпустила первые производственные версии доработанного микрокода, призванного предотвратить атаки Spectre и Meltdown против вычислительных устройств, использующих ее чипы. Об этом вчера объявил Навин Шеной (Navin Shenoy), исполнительный вице-президент компании...

США обвинили Россию в атаках на объекты критической инфраструктуры Об этом говорится в предупреждении, выпущенном Центром реагирования на киберугрозы (US-CERT) Министерства национальной безопасности. В документе утверждается, что речь идет о "многоступенчатой кампании проникновения". Ее целями, как правило, являются небольшие комм...

Cisco вновь латает критическую уязвимость в ASA Компания Cisco выпустила новые патчи для критической уязвимости в программном обеспечении Adaptive Security Appliance после того, как дальнейшее исследование выявило дополнительные векторы атак. Компания впервые сообщила о проблеме CVE-2018-0101, получившей 10 баллов по шкал...

Россия опустилась на шестое место в мире по количеству DDoS-атак В четвёртом квартале 2017 года Россия заняла шестое место в мире по количеству DDoS-атак. Об этом свидетельствуют данные нового отчёта «Лаборатории Касперского». В IV квартале DDoS-атаки затронули 84 страны против 98 в третьем. Однако, как и в прошлом квартале, подавляющее б...

Представлено облачное решение для защиты веб-ресурсов Облачное решение позволяет корпоративным клиентам "Ростелекома" получить многоуровневую защиту веб-ресурсов от широкого спектра атак без раскрытия "чувствительных данных", таких как банковская тайна и персональные данные клиентов. В состав решения входит ...

Криптомайнер в BrowseAloud заразил правительственные сайты В воскресенье, 11 февраля, консультант в сфере информационной безопасности Скотт Хелм (Scott Helme) обнаружил на британском правительственном сайте ico.org.uk скрипт Coinhive, использующийся для браузерного майнинга криптовалюты Monero. Дальнейшее исследование показало, что ...

GitHub пережил крупнейшую DDoS-атаку Известный сервис для хостинга и совместной разработки GitHub пережил крупнейшую из зарегистрированных на настоящий момент DDoS- атак. Об этом сообщило издание Wired. Вечером 28 февраля и ночью на 1 марта GitHub справился с пиковым трафиком в 1,35 Тбит/с. Атака производилась...

Ботнеты пошли в атаку Корпорация Microsoft опубликовала отчет об угрозах информационной безопасности Security Intelligence Report за период с февраля 2017 года. Отчет посвящен трем темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям. Широкое распространение ботнетов и ви...

У жертв шифровальщика Cryakl появилась возможность восстановить файлы Бельгийская федеральная полиция и «Лаборатория Касперского» провели кибероперацию, результатом которой стало создание утилиты для восстановления файлов, закодированных новыми версиями вымогателя Cryakl. Вредоносная программа Cryakl, также известная как &...

По сети гуляет эксплойт нулевого дня для Adobe Flash Player Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Ю...

Хакеры атакуют клиентов Сбербанка и выводят деньги со счетов Аналитики антивирусной компании «Доктор Веб» зафиксировали распространение Android-трояна, который нацелен на клиентов Сбербанка. По словам специалистов, Android.BankBot.358.origin может нанести ущерб, превышающий 78 миллионов рублей. Вредоносная п...

Безопасность сообщества: проверяем и защищаем свой паблик «ВКонтакте» Если группу вашей организации или фонда в социальной сети взломают, репутационных и экономических потерь не избежать. Именно поэтому крайне важно обезопасить сообщество от внешних цифровых угроз. Теплица подготовила краткий набор рекомендаций, инструкцию о том, как обес...

За полгода хакеры намайнили несколько миллионов долларов Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие сложные целевые атака для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько милли...

Ущерб от программ-вымогателей в ближайший год достигнет 11,5 миллиардов долларов Согласно результатам недавнего опроса, проведенного по заказу компании Acronis, более 60% опрошенных никогда не слышали о программах-вымогателях, при том, что прогнозируемый ущерб от нападений к 2019 году составит более 11 миллиардов долларов, по сравнению с 5 миллиардами ущ...

Cisco предупреждает об уязвимостях для устройств, использующих WebVPN Выпущено исправленное программное обеспечениеНедавно Cisco выпустила срочное решение по безопасности для устройств, настроенных с помощью WebVPN, сообщает ITbukva.com. Уязвимость существует в Secure Sockets Layer (SSL) устройств Cisco Adaptive Security Appliance (ASA). Компа...

Копипейст с сюрпризом Свою задачу вредоносное ПО, получившее название ComboJack, решает с известной элегантностью. Троянец способен идентифицировать адреса цифровых кошельков, скопированные пользователем Windows в буфер обмена, и подменять их адресами кошельков организаторов атаки. Соответственно...

GitHub отчитался о крупнейшей DDoS-атаке в истории В последний день февраля хостинговый сервис для исходных кодов GitHub подвергся самой крупной DDoS-атаке за всю историю интернета. Как сообщают администраторы сайта, злоумышленники перехватили [...]

Главные угрозы для пользователей мобильных устройств в 2017 году По данным "Лаборатории Касперского", в 2017 году число пользователей Android, атакованных вредоносными программами, увеличилось в 1,2 раза (по сравнению с 2016 годом). Наиболее заметно при этом выросло количество мобильных троянцев-вымогателей - в 2 раза по сравнен...

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

За год мошенники украли у российских банков 1,2 млрд рублей В 2017 году на российские банки была совершена 21 атака с помощью программы Cobalt Strike, из них 11 оказались успешными. Под удар попало 240 кредитных организаций, из которых преступникам удалось похитить 1,156 млрд рублей. Об этом на Уральском форуме «Информационная б...

В дешевых китайских смартфонах найден предустановленный троян В 42 моделях недорогих телефонов обнаружен предустановленный Android-троян, известный под именем Triada. Это мощный зловред, который поражает и модифицирует системный процесс Zygote, откуда его крайне сложно удалить без переустановки ОС. Основная функция данной вредоносной п...

Тысячи серверов Jenkins использовались для майнинга Monero Киберпреступники заработали более $3 млн, взломав серверы Jenkins. Неизвестные злоумышленники воспользовались уязвимостью в коде популярного программного продукта и внедрили в него зловред для майнинга криптовалюты. Jenkins позволяет автоматизировать рутинные операции разраб...

Apple преуменьшает эффект от утечки исходников iBoot Apple отреагировала на утечку исходного кода iBoot, способную всерьез подорвать безопасность устройств iOS. В четверг 8 февраля компания подтвердила факт утечки в своем заявлении, но в то же время подчеркнула, что этот код трехлетней давности и он никак не повлияет на безопа...

Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко...

Хакеры используют вредоносное ПО для сокрытия следов и истинных мотивов преступления Под видом троянов-вымогателей может скрываться шпионское ПО, которое после получения необходимых данных не просто шифрует, а уничтожает данные на компьютерах жертвы. Или, как было в случае атак на банкоматы, ВПО повреждало загрузочную запись ОС банкомата, и таким образом зло...

Сотрудники «Лаборатории Касперского» нашли неубиваемый компьютерный вирус Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщени...

Автор NanoCore RAT отправлен за решетку В Восточном Арканзасе закончился судебный процесс по делу Тейлора Хадлстона (Taylor Huddleston). За создание программных продуктов, помогавших взломщикам проникать в чужие системы, 27-летний житель г. Хот-Спрингс наказан лишением свободы на 2 года и 9 месяцев. В июле прошлог...

Новый IoT-бот использует сразу два эксплойта Специалисты из NewSky Security обнаружили новый ботнет, названный DoubleDoor. Он захватывает управление устройствами ZyXEL при помощи сразу двух уязвимостей. Это первая известная IoT-сеть, использующая комбинацию брешей, — ранее в несколько этапов совершались только Windows-...

Электронная почта остается наибольшей угрозой безопасности Более трети всех случаев нарушений безопасности происходит из-за фишинговых писем или вредоносных вложений, отправленных на адреса сотрудников компаний. Об этом сообщила финская фирма-разработчик F-Secure. Ее специалисты проанализировали инциденты, с которыми сталкивались в ...

Google Safe Browsing теперь работает и в приложениях Компания Google расширила область действия технологии безопасности Safe Browsing за рамки серфинга в браузере Chrome. Отныне пользователи защищены от вредоносных программ и фишинга на устройствах под управлением Android, даже если они не заходят на сайты.  Начиная с апр...

В Польше задержан автор трех шифровальщиков Европол сообщил об аресте автора трех шифровальщиков и троянов для банковского ПО, который на протяжении пяти лет атаковал преимущественно польские компании. Операция была проведена совместно с правоохранительными органами Польши и Бельгии. Арестованный Томаш Т., известный в...

Qubes завоевывает корпоративных клиентов Операционная система Qubes, отличающаяся высоким уровнем безопасности, защищает корпоративных пользователей из группы риска от целевых атак, вредоносных программ и эксплойтов Когда спецслужбы начинают присматриваться к вашей корпоративной сети, играя с вами в кошки-мышки,...

Криптоджекеры вновь атакуют уязвимые серверы Исследователи рапортуют о новых атаках, нацеленных на установку программ-майнеров посредством эксплуатации уязвимостей. Авторы одной текущей киберкампании избрали мишенями серверы Redis и Windows, другой — Apache Solr. Активность злоумышленников, атакующих сразу и серверы ба...

Мошенники вымогают деньги, блокируя Google Chrome Сайты поддельной техподдержки нашли новый способ вымогательства, рассчитанный на неопытных пользователей. Мошенники блокируют работу браузера и вынуждают платить за решение якобы возникших технических проблем. Метод, которым пользуются злоумышленники, основан на использовани...

«Полицейские» вымогатели остаются главной угрозой для Android В 2017 году авторы вредоносных программ для Android продолжали поиск новых инструментов. Наиболее опасное нововведение вирусописателей - использование вредоносным ПО службы специальных возможностей Android Accessibility Service, облегчающей работу с устройством для людей с о...

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

Производитель роутеров закрыл опасную уязвимость в прошивке Латвийская компания MikroTik выпустила новый релиз операционной системы RouterOS, в котором устранила серьезную ошибку безопасности. Вендора известили о проблеме еще в феврале, но пользователи об этом узнали только сейчас. Брешь была найдена в программном обеспечении коммуни...

Программы-роботы набирают популярность у хакеров На проходящей в Сан-Франциско конференции RSA специалисты Cybereason рассказали о своем эксперименте с ловушкой для взломщиков, который доказывает популярность ботов для выполнения простых задач. В рамках этого эксперимента автоматизированные программы проделали всю черновую...

Роботы захватили почти половину мирового интернета Такие цифры приводятся в исследовании, проведенном компанией Distil Networks: Bad Bot Report 2018: The Year Bad Bots Went Mainstream ("Отчет о вредоносных ботах 2018: Год, когда вредоносные боты стали мейнстримом").Полный текст исследования доступен по ссылке."...

Целевые атаки на промышленность набирают популярность «Лаборатория Касперского» опубликовала данные исследования, согласно которому количество атак, направленных на промышленные компании, в прошедшем году выросло. Если в 2016 году их жертвами стали 20% организаций, то в 2017 этот показатель составил уже 28%. В исследо...

Avast разработала ИИ-систему для защиты IoT от программ-майнеров Скрытый майнинг криптовалют начинает приобретать всё более угрожающие масштабы. Хакеры зарабатывают деньги, используя для майнинга чужие компьютеры, смартфоны и другие «умные» устройства. На Всемирном мобильном конгрессе компания Avast рассказала о масштабах зара...

Intel разрешит антивирусам использовать GPU Intel планирует предоставить антивирусным программам возможность использовать встроенный графический процессор для сканирования вирусных угроз и для предотвращения вирусных атак. В результате такого решения, производительность и время автономной работы ПК, и прочих устройств...

WebView будет предупреждать пользователя об опасных сайтах Технология Safe Browsing теперь включена по умолчанию в системной утилите Android WebView — компоненте мобильной ОС от Google. Разработчики добавили поддержку сервиса в одном из прошлых релизов программы, а теперь запустили его в полном объеме. Safe Browsing сверяет запрашив...

Siemens пропатчила SIMATIC, SIMOTION и SINUMERIK Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) предупреждает о ряде уязвимостей в промышленных компьютерах Siemens семейства SIMATIC, системах числового программного управления SINUMERIK и системах управления движени...

Россия заняла шестое место в мире по числу DDoS-атак В IV квартале 2017 года DDoS-атаки затронули 84 стран

Новый майнер атакует смарт-телевизоры и Android-устройства «Доктор Веб» сообщает о появлении новой вредоносной программы, главной задачей которой является скрытый майнинг криптовалют. Зловред получил обозначение Android.CoinMine.15, но он известен также как ADB.miner. Заражению подвержены Android-устройства с от...

«Умный дом» уязвим из-за нерадивости производителя и беспечности пользователя Пару дней назад аналитики заявили: хакеры могут использовать «умные дома» для добычи криптовалюты. Портал iot.ru поинтересовался у экспертов, почему системы уязвимы, что может встать на пути у злоумышленников, и на сколько кибермошенникам выгодно зарабатывать деньги таким...

В Google Play появилось «универсальное мобильное приложение» для клиентов 21 банка Программа Universal Banking Poland предлагала доступ к личным кабинетам в 21 системе интернет-банкинга. Пользователю предлагалось выбрать из списка банк, в котором у него открыт счет, и ввести логин и пароль в специальную форму.Введенные данные отправлялись на удаленный серв...

Интернет-разработчики повысили сетевую безопасность Некоммерческий консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) устранил две уязвимости протокола динамической настройки узла (Dynamic Host Configuration Protocol, DHCP), способные нарушить работу сетевых инфраструктур....

По всему миру хакеры выводят из строя устройства Cisco Как сообщила "Лаборатория Касперского", основной целью атак является рунет. С помощью бота группа хакеров перезаписывает образ Cisco IOS, оставляя в конфигурационном файле сообщение "Do not mess with our elections" ("Не вмешивайтесь в наши выборы&quo...

«Лаборатория Касперского» исследовала Olympic Destroyer Специалисты «Лаборатории Касперского» тщательно изучили вредонос Olympic Destroyer, который злоумышленники использовали для кибератаки во время церемонии открытия Олимпийских игр в Пхёнчхане. Они пришли к выводу, что в программе намеренно оставлены следы, ведущие и...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

Веб-разработчики хотят повысить безопасность PHP Сообщество FriendsOfPHP («Друзья PHP») собирает на GitHub базу известных уязвимостей этого языка, чтобы упростить создание безопасных программных продуктов. Проект под названием PHP Security Advisories Database («База рекомендаций по безопасности PHP») пр...

Microsoft анонсировала Azure Sphere для защиты IoT-устройств Вчера на конференции RSA компания Microsoft анонсировала новую платформу безопасности Azure Sphere, которая на интеллектуальном уровне сможет обеспечить защиту IoT-устройств с помощью MCU — нового типа устройств интернета вещей на базе микроконтроллера (MCU). Azure Sphere с...

«Лаборатория Касперского» оценила мобильные угрозы 2017 года В 2017 году эксперты «Лаборатории Касперского» обнаружили свыше 5,7 млн мобильных вредоносов. По сравнению с 2016-м этот показатель снизился почти в полтора раза, но это не мешает ему вдвое превышать величину позапрошлого года. На количестве атак этот тренд никак н...

Миллионы пользователей Android стали жертвами антивирусов-имитаторов Почти семь миллионов человек стали жертвами ложных антивирусов, размещенных мошенниками в каталоге Google Play, пишет WeLiveSecurity со ссылкой на отчет вирусных аналитиков ESET. В общей сложности специалистами компании было выявлено 35 приложений, имитирующих функционально...

Microsoft анонсировала решение на базе Linux "За 43 года настал первый день, когда мы представляем и будет распространять свое ядро Linux", - заявил президент Microsoft Брэд Смит на конференции в Сан-Франциско. По его словам, растущее количество новых гаджетов, имеющих собственные процессоры, вызывает бес...

Глава «Доктор Веб»: Защита мира от IoT более актуальна, чем защита самого IoT Генеральный директор «Доктор Веба» Борис Шаров рассказал об уязвимости интернета вещей (IoT) к хакерским атакам.  Недавно специалисты компании обнаружили в Японии бот-сеть, заразившую 50 тыс. видеокамер Linux-вирусом. Они использовались как сервера для «гран...

Qrator Labs предупреждает: протокол QUIC уязвим перед DDoS-атаками Специалисты Qrator Labs предупредили, что непродуманное внедрение нового протокола QUIC может только ослабить защиту интернет-сервисов от DDoS-атак.

Китайскоговорящие хакеры заинтересовались фармацевтикой PlugX - инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. По словам экспертов "Лаборатории Касперского", обнаруживших вредоносное ПО, находка позволяет предположить, что хорошо подготовленные группы...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

Шифровальщик GandCrab требует выкуп в криптовалюте DASH Исследователи ИБ обнаружили первый шифровальщик, который требует выкуп в криптовалюте DASH. Размещение командных серверов в доменах верхнего уровня .BIT позволяет операторам кампании оставаться в тени. Первым о зловреде сообщил 17-летний ИБ-энтузиаст из Перу Дэвид Монтенегро...

Вредоносные расширения для Chrome используют для атак скрипты session replay Специалисты обнаружили, что разработчики вредоносных расширений для браузеров уже взяли на вооружение использование специальных скриптов session replay, которые обычно применяют различные аналитические сервисы.

Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко...

Всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов Исследователи "Лаборатории Касперского" обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом н...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

Google считает, что Android безопаснее iOS Компания Google опубликовала ежегодный, уже четвёртый по счёту отчёт безопасности Android Security 2017, в котором поделилась результатами своей работы в этом направлении. Документ содержит 55 страниц, что на 15 страниц меньше отчёта за 2016 год. В официальном блоге компании...

Неизданное #20: звонки в Instagram, Nokia сорвала джекпот, новый Гарри Поттер, а также ... Как всегда, в конце дня ловите нашу постоянную рубрику «неизданное». Здесь мы очень коротко рассказываем вам о событиях, которые не вошли в основную подборку новостей. Поехали!     1)     Позавчера вечером произошла самая мощная DDO...

Пользователям Windows 7 и Windows 8.1 стала доступна новая система защиты Антивирусное программное обеспечение «Защитник Windows» оказалось крайне малоэффективным, поскольку оно способно обнаружить лишь 60% из всего вредоносного ПО, существующего в мире. Компанию Microsoft такое положение дел совершенно не устраивает, ведь в сети постоянно мелькаю...

«ВендоСофт»: объявлен старт новой версии программы «СМС Рассылка 2018» «СМС Рассылка 2018» — новая версия популярной программы для рассылки мобильных сообщений от российской компании «ВендоСофт». Ее активно используют клиенты компании, среди которых магазины, автосалоны, турфирмы, студии красоты, развлекательные и фитнес-клубы, рестораны и кафе...

Услуги аутосорсинга и удаленного администрирования На сегодняшний день нет ни одной большой или маленькой компании, которая не применяет в работе компьютерную технику. Доступ во всемирную сеть дает возможность быстро заключать сделки и обмениваться огромным количеством информации. Компания sltns.ru предлагает услуги, которые...

Исследователи узнали новые подробности об Olympic Destroyer Исследователи обнародовали новые подробности о вирусе Olympic Destroyer, атаковавшем зимние Олимпийские игры в южнокорейском Пхёнчхане. Эксперты из Cisco Talos полагают, что вирус также уничтожает файлы на общих сетевых дисках. Исследователи думали, что вредоносное ПО нацеле...

Google удалил рекордное количество плохих приложений из Play Маркета в 2017 году Существует не так много онлайн-платформ, которые могут сравниться с размером Play Маркета Google. Предполагается, что в Play Маркет размещено более 3,5 миллионов приложений, и тысячи новых приложений загружаются ежедневно. Учитывая эти цифры, мы не будем точно заявлять, что ...

Обнаружен новый RaaS-вымогатель Эксперты Bleeping Computer проанализировали образец вымогательского ПО Data Keeper, найденный на компьютере одной из жертв на прошлой неделе. По словам репортера, данная программа-шифровальщик начала продвигаться в дарквебе как RaaS-услуга (Ransomware-as-a-Service) совсем не...

Windows Defender защитил тысячи компьютеров Windows от массовой атаки майнера криптовалюты Ранее на этой неделе Microsoft заявила, что ее антивирус Windows Defender защитил тысячи ПК с Windows от массированной атаки майнера криптовалюты. По данным компании, киберпреступники использовали вариант трояна Dofoil, который использует приложение для добычи криптовалюты в...

Свежий отчет «Лаборатории Касперского» о спаме и фишинге «Лаборатория Касперского» проанализировала основные тенденции на спам-арене в своем отчете по итогам 2017 года. Как и годом ранее, мошенники продолжают следить за мировыми событиями и активно используют их в спам-рассылках в качестве приманки. Авторы классических &...

Не все корзины Amazon S3 защищены от внешнего воздействия Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3. Эксперты проанализировали более 100 000 ведер, 10% из которых оказались публичными. При этом выяснилось, что ...

Опасный Android-троян пытается обокрасть клиентов Сбербанка «Доктор Веб» предупреждает о том, что российские клиенты Сбербанка, использующие мобильные устройства на базе Android, могут стать жертвами опасной вредоносной программы, способной опустошать счета. Речь идёт о зловреде Android.BankBot.358.origin. Он изв...

Как Apple ответила на заявление Cellebrite о разблокировке В свете заявления израильской компании Cellebrite о возможности разблокировки любых моделей iPhone силами ее специалистов компания Apple призвала пользователей обновить системы до последней версии iOS 11. Несмотря на общий успокоительный тон, такой ответ не опровергает саму ...

Трояны-майнеры приносят киберпреступникам миллионы долларов «Лаборатория Касперского» обнаружила хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянов, предназначенных для скрытой добычи криптовалют. Бум цифровых денег привёл к тому, что пользователи Интернета всё ч...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Злоумышленники используют даже незарегистрированные домены 1 февраля в Москве открылся «Инфофорум 2018», где собрались представители государственной власти и ведущие российские эксперты в области информационной безопасности, борьбы с киберпреступностью, создания систем обеспечения информационной безопасности. Одна из основных целей...

[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...

В Telegram обнаружили уязвимость, позволяющую хакерам майнить криптовалюту С помощью популярного мессенджера Telegram хакеры почти год имели возможность получить доступ к компьютерам пользователей, заражая ПК вредоносным программным обеспечением, способным скрыто добывать криптовалюту. О проблеме сообщила «Лаборатория Касперского», спец...

Мобильный оператор приглашает кибервзломщиков У исследователей вопросов безопасности, желающих протестировать вредоносные программы, которые взламывают общедоступные сети, появилось место, где это можно проделать безопасно. Мобильные телекоммуникационные сети Латвии, в прощлом году, возможно, уже подвергались киберат...

Новый шифровальщик Saturn предлагает партнерскую программу Исследователи из MalwareHunterTeam обнаружили 6 февраля новую разновидность вируса-вымогателя, который оставляет жертвам не только текстовые, но и голосовые сообщения. Они назвали его Saturn, по расширению, которое зловред добавляет к имени зашифрованного файла. Спустя недел...

Telegram предложит одновременный доступ к нескольким прокси В скором времени в Telegram будет реализована возможность одновременного использования несколько прокси-соединений для обхода блокировок. Об этом разработчики мессенджера рассказали авторам канала «Телеграм Технарь». Соответствующее нововведение уже доступно в предваритель...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

47% атак направлены на инфраструктуру компаний Согласно оценке экспертов Positive Technologies, главным трендом 2017 года, несомненно, стали трояны-шифровальщики. Причем, как показал анализ поведения злоумышленников на протяжении всего года, проблему представляют не столько вымогатели, сколько вирусы, которые безвозвратн...

Разработан новый бэкдор для подключенных автомобилей Аргентинские исследователи кибербезопасности Шейла Айлен Берта (Sheila Ayelen Berta) и Клаудио Караччиоло (Claudio Caracciolo) продемонстрируют разработанный ими инструмент захвата подключенных автомобилей на очередной ежегодной конференции Hack in the Box в Амстердаме с 9 п...

Обнаружены новые образцы шпионского софта разработчика Hacking Team Hacking Team получила известность, реализуя шпионское ПО правоохранительным органам и спецслужбам. Remote Control System (RCS), флагманский продукт компании, позволяет скачивать файлы с инфицированного компьютера, перехватывать письма и сообщения, удаленно управлять веб-каме...

Android атакует программа-шпион, подслушивающая разговоры Пользователям устройств на базе операционной системы Android угрожает вредоносное ПО под названием RedDrop, способное подслушивать разговоры своих жертв и подписывать их на платные сервисы. Об этом сообщают эксперты компании Wandera, занятые исследованиями в области информа...

Эксплойт-пак RIG: последний из могикан С уходом в небытие сильнейших игроков рынка эксплойт-паков — Angler, Nuclear, Neutrino — их молодой собрат RIG выбился в лидеры, но так и не смог с ними сравняться. С тех пор прошло более полутора лет; новых претендентов на пальмовую ветвь не появилось, а RIG, по данным Palo...

Полмиллиона пользователей Android стали жертвами вредоносного ПО из Google Play Несколько популярных приложений для сканирования QR-кодов из каталога Google Play содержат вредоносный код, выяснили антивирусные аналитики компании SophosLabs. Все программы из списка получили положительную оценку Google Play Protect и в общей сложности были установлены на...

Курс на мультиоблака Базовый комплект услуг уже доступен для пользователей, о чем было объявлено 5 апреля на прошедшей в Санкт-Петербурге конференции Selectel TechDay. Используя Selectel VMware Cloud, клиенты смогут создавать виртуальные машины в публичном облаке, развертывать частные облака на ...

Автогол. Тестируем защиту от DDoS-атак Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: ...

Новые продукты «1С-Битрикс» прошли сертификацию ФСТЭК Использование сертифицированного ПО является обязательным требованием для многих государственных и коммерческих организаций. Завершилась сертификация последних версий продуктов «1С-Битрикс: Управление сайтом» и «1С-Битрикс24». Тепер...

Создана утилита для автоматизации защиты от усиленных через Memcached DDoS-атак ИБ-специалист создал утилиту, автоматизирующую защиту от усиленных посредством Memcached DDoS-атак.

Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже...

Группировка Gold Galleon разоряет судоходную отрасль Исследователи вычислили группу хакеров, ответственную за ряд масштабных BEC-атак на корпоративную почту судоходных фирм. За почти год деятельности злоумышленники выманили миллионы долларов. Об открытии стало известно в среду из доклада на конференции RSA. Успешность злоумышл...

Развитие цифровой экономики привлекает мошенников 6 февраля 2018 года в Москве, на площадке Digital October состоялся форум по кибербезопасности - Cyber Security Forum 2018, организованный РАЭК и РОЦИТ.В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.“Тема киберпреступлен...

Microsoft устранила два опасных бага в Outlook Февральский набор обновлений от Microsoft закрывает 50 уязвимостей, в том числе бреши в Windows, Office, Internet Explorer, Edge и JavaScript-движке ChakraCore. Четырнадцать уязвимостей оценены как критические, 34 — как опасные. Две серьезные бреши были обнаружены в Outlook....

В популярных умных камерах обнаружены серьёзные уязвимости Эксперты "Лаборатории Касперского", сообщившие об уязвимостях, передали подробную информацию производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время.Исследованные умные камеры отличаются одн...

Тренды 2017 года в области интернет-безопасности в России и в мире Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила основные тренды 2017 года в области интернет-безопасности в России и в мире.

Тренды 2017 года в области интернет-безопасности Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет основные тренды 2017 года в области интернет-безопасности в России и в мире.

Киберпреступники могут использовать GDPR в своих целях К таким выводам пришли аналитики Trend Micro Incorporated в ходе подготовки отчета "Парадокс киберугроз" (The Paradox of Cyberthreats). По данным экспертов, преступники все чаще отказываются от использования эксплойтов и беспорядочных нападений в пользу стратегичес...

Тайный майнинг обрел имя Тайный майнинг возник во второй половине прошлого года и получил огромную популярность. Киберпреступники внедряют вредоносный код на популярные онлайн-ресурсы. При их посещении компьютеры или другие устройства пользователей начинают генерировать криптовалюту. В каком-то смы...

Фальшивые антивирусы в Google Play скачали до 7 миллионов пользователей Чтобы ввести в заблуждение пользователя, рекламные приложения имитируют настоящие мобильные продукты для безопасности. Однако их "механизмы детектирования" примитивны и неполны, что приводит к постоянным ложным срабатываниям, а настоящее вредоносное ПО легко избежи...

Смартфоны Doogee, Leagoo, Cubot, Uhans содержат в прошивке опасный троян Еще летом прошлого года эксперты лаборатории Dr.Web сообщали о трояне, что был обнаружен в прошивках нескольких мобильных Android-устройств. Как было установлено, вирус способен без ведома пользователя загружать и устанавливать приложения, открывая доступ к конфиденциальной ...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Что предпринимают компании для защиты конфиденциальных данных в облаках Корпорация Oracle и KPMG провели глобальный опрос 450 ИТ-специалистов. Его результаты показывают, что организации всеми силами пытаются защитить свои данные на фоне растущего числа нарушений безопасности. Согласно результатам отчета Oracle и KPMG "Cloud Threat Report, 2...

Обнаружены опасные уязвимости в оборудовании Siemens для электроподстанций Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно...

Эксплуатация инфраструктуры ЦОД – новости от EkkoSense и DataKarte Эксплуатация инфраструктуры ЦОД – сложный комплекс процедур, ответственность за выполнение которых ложится на плечи операторов серверных ферм. К счастью, технологический прогресс постепенно упрощает им жизнь. Чтобы не быть голословными, предлагаем вашему вниманию свежие ново...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

DDoS-атаки с использованием Memcached уже применяют вымогатели Вымогатели шантажируют компании, используя в качестве рычага давления DDoS-атаки с амплификацией посредством Memcached.

Cisco ASA: пропатчена критическая уязвимость межсетевых экранов В конце января компания Cisco сообщила о критической уязвимости CVE-2018-0101 в межсетевых экранах Cisco ASA. Она позволяла злоумышленникам удаленно выполнять вредоносный код, проводить DDoS-атаки и перезагружать систему. На сегодняшний день уязвимость «закрыта». Мы решили...

На чёрном рынке продают валидные сертификаты подписи исполняемого кода для обхода антивирусов Сертификаты подписи кода уже несколько лет используются злоумышленниками для вредоносных программ. Ещё в 2010 году исследователи обратили внимание на образцы зловредов с сертификатами, скопированными из «чистых» файлов. Естественно, такая подпись кода не проходила проверку A...

Создатели XiaoBa научили зловред майнить криптовалюту Эксперты Trend Micro обнаружили новую версию шифровальщика XiaoBa, переделанного под добычу криптовалюты. Они утверждают, что модифицированный зловред опаснее для компьютера, чем его предшественники, из-за ошибок в коде. Ранее исследователям было известно о трех версиях вымо...

Какие смартфоны Samsung, LG, Huawei и Sony точно будут обновлены до Android P Новейшее программное обеспечение на смартфоне – это залог его быстрой и стабильной работы, а также надежной защиты от хакеров. На прошлой неделе Google выпустила первую тестовую сборку Android P, финальная версия которой станет доступна для

Высокотехнологичный троян атакует Android-устройства Необычный зловред поражает телефоны и планшеты под управлением Android. По данным Symantec, данная программа похищает регистрационные данные владельца устройства, но не использует их для получения материальной выгоды. Вместо этого она собирает сведения об истории поиска и др...

В этом году Intel выпустит процессоры с защитой от Spectre Проблема с уязвимостями Meltdown и Spectre оказалась намного серьёзнее, когда стало известно, что она не может быть полностью исправлена с помощью программных патчей. В компании Intel заявили, что работают над аппаратными исправлениями, и новые процессоры будут включать защи...

FreeBSD пропатчена против Spectre и Meltdown Вечером в субботу, 17 февраля, вышли патчи для FreeBSD, позволяющие блокировать или как минимум ограничить атаки Spectre и Meltdown на уязвимых устройствах. Протестированные нововведения интегрированы в ветку 11-STABLE, то есть доступны пока лишь разработчикам. Защита от Mel...

Роутеры с открытым UPnP используются как прокси Исследователи из Akamai Technologies обнаружили 65-тысячный ботнет на роутерах, используемый для проксирования трафика с целью сокрытия вредоносной активности. Пользуясь тем, что у множества роутеров сервис UPnP неправильно сконфигурирован и доступен через WAN-интерфейс, зло...

МТС запускает сервис для хранения и обработки персональных данных в облаке В основе сервиса - выделенный защищенный сегмент облака #CloudМТС. Это отказоустойчивая инфраструктура на базе виртуальной платформы VMware. Сервис позволяет размещать в облаке информационные системы, которые участвуют в процессе сбора и обработки персональных данных - систе...

Умные перекрестки блокируются одним вредоносным автомобилем Ученые из Университета Мичигана обнаружили, что используемая в ряде городов США система управления трафиком на перекрестках уязвима перед простейшими спуфинг-атаками, которые могут спровоцировать серьезные заторы на дорогах. Исследователи обратили внимание на технологию умны...

В браузере Safari устранили недостатки механизма HSTS Разработчики браузерного движка WebKit залатали потенциально опасную уязвимость в механизме HSTS, который отвечает за перенаправление запросов на https-версию сайта. Ошибка позволяла злоумышленникам получить доступ к уникальному идентификатору посетителя веб-ресурса, а потом...

АО «Казтелепорт» и DDOS-GUARD запускают центр очистки трафика в Казахстане DDoS-атаки в Казахстане неоднократно входили в 2017 году в хит-парад информационных лент.

Угрозы прошлого и протоколы будущего Как многие из читателей блога Qrator Labs, вероятно, уже знают, DDoS-атаки могут быть нацелены на разные уровни сети. В частности, наличие у злоумышленника крупного ботнета позволяет ему осуществлять атаки на уровень L7 (application/прикладной) и пытаться мимикрировать под...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

Как играть в современные игры на Mac? На протяжении долгих лет многие придерживаются мнения, что игры и компьютеры Mac — понятия несовместимые, и в этой позиции есть своя доля правды. Игровые студии будто намеренно обходят Mac стороной, выпуская самые крутые релизы либо на ПК, либо на консолях, и это нес...

Как защититься от подглядывания? Современные методы Чтобы предотвратить утечку информации в результате подсматривания, компания HP создала новую технологию для защиты ноутбука — HP Sure View. На что способна эта функция и как она защитит ваши данные от любопытных глаз?

Система управления умным домом вновь оказалась уязвимой Эксперты «Лаборатории Касперского» опубликовали доклад о результатах исследования хаба — централизованной системы для управления всеми умными устройствами и сенсорами в доме. Специалисты обнаружили уязвимости, воспользовавшись которыми, злоумышленники смогут получи...

В ПО камеры видеонаблюдения найдены многочисленные ошибки Производитель систем видеонаблюдения Hanwha Techwin спешно исправила тринадцать уязвимостей, обнаруженных в популярном семействе камер SmartCam. Патчи были выпущены одновременно с раскрытием деталей этих брешей, о которых эксперты ICS CERT «Лаборатории Касперского»...

Хакерам удалось взломать UWP-защиту в Zoo Tycoon: Ultimate Animal Collection Долгие месяцы защита от копирования Microsoft, являющаяся составной частью Universal Windows Platform (UWP), была непреодолимой преградой для хакеров. Но рано или поздно брешь можно найти в любой броне — вот и UWP поддалась взломщикам. Прорыв произошёл в игре ...

Сервис для опросов позволял атаковать веб-серверы Исследователи из компании RIPS Technologies нашли опасные уязвимости в популярном сервисе для организации онлайн-опросов LimeSurvey. Бреши позволяют запускать произвольный код на веб-серверах. LimeSurvey — это бесплатное open source интернет-приложение. По информации Securit...

Интенсивность DDoS-атак в мировом масштабе снизилась «Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в глобальном масштабе в последней четверти 2017 года. Сообщается, что в октябре–декабре наблюдалось относ...

"Ростелеком" защитит Техносерв Cloud от DDoS-атак Национальный оператор связи "Ростелеком" и облачная платформа Техносерв Cloud подписали договор о предоставлении услуги мониторинга трафика и защиты от DDoS-атак.

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

В 2017 году ИИ помог выявить 60,3 % вредоносных Android-приложений На днях Google обнародовала отчёт о безопасности Android за 2017 год в рамках своих постоянных усилий по информированию пользователей о различных уровнях безопасности мобильной ОС. Одним из ключевых моментов отчёта является тот факт, что встроенные функции безопасно...

Microsoft включилась в раздачу патчей Intel для Spectre 2 Первого марта Microsoft выложила в открытый доступ накопительное обновление KB4090007 для Windows, которое включает доработанную версию патча Intel для уязвимости Spectre 2 (CVE 2017-5715 — branch target injection). Этот апдейт предназначен для Windows 10 версии 1709 (Fall C...

В распространенной системе защиты от пиратства выявлены уязвимости Уязвимости найдены в сервере системы Sentinel EMS, которая является частью Sentinel LDK и дает возможность разработчику управлять лицензированием, а также продажами защищенного ПО."Недостатки безопасности позволяют злоумышленнику завладеть аккаунтом легитимного пользова...

Поддельные приложения активно используют для воровства денег Компания Avast, мировой лидер в области цифровой безопасности, провела исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна угроза от поддельных банковских приложений. В исследовании приняли участие около 40 000 пользователей из 12 стран,...

Скриптовый майнер Monero можно внедрить даже в документ Word Майнинговые Java-скрипты для добычи Monero могут выполняться внутри документов Word. Это стало возможно благодаря новой функции, появившейся в последних версиях продуктов Microsoft Office. Она позволяет добавлять в текст видео при помощи кода вставки iframe. Сам файл при это...

Обучение операторов ЦОД с помощью виртуальной и дополненной реальности — Опыт VARceti Недавно созданная компания Virtual Augmented Reality for Critical Environment Technical Infrastructure (VARceti) запустила свой первый продукт — учебную платформу под названием Avros DC на основе технологий виртуальной реальности (Virtual Reality; VR) и дополненной реа...

Ботнеты нового поколения смогут сами находить уязвимости Самообучающиеся кластеры, собранные из скомпрометированных устройств, могут стать одной из ключевых проблем в сфере компьютерной безопасности уже в ближайшем будущем. Роевые системы — искусственные нейросети, элементы которых взаимодействуют по принципу «равный — равном...

Windows 10 узнает хозяина по ладони Технология авторизации по сосудистому рисунку способна обеспечивать повышенную защиту от атак, связанных с несанкционированным доступом к устройствам, что в особенности актуально для сотрудников, работающих удаленно. По данным службы Microsoft Advanced Threat Analytics, боле...

Преступники зарабатывают миллионы долларов с помощью троянов-майнеров и кибершпионских техник Майнинг по-прежнему выгоден, и преступники уже используют методы и техники сложных целевых атак для распространения майнинговой малвари.

Безопасность VPN-сетей на базе устройств Cisco под угрозой В программном обеспечении для управления сетевыми устройствами Cisco обнаружена критическая уязвимость. Как сообщает производитель, ошибка затрагивает VPN-функционал и связана с использованием протокола SSL. Брешь позволяет злоумышленнику удаленно перезагрузить систему или в...

APWG: фишинговых сайтов стало меньше В период с июля по сентябрь в Антифишинговую рабочую группу (APWG) было подано более 296 тыс. уникальных отчетов об атаках фишеров — почти на 23 тыс. больше, чем в в предыдущем квартале. В то же время число уникальных сайтов-ловушек сократилось до 191 тыс.; около 40% таких н...

5 способов доступа к заблокированной учетной записи Windows Придя на помощь одному из членов форума, пользователи поделились несколькими способами восстановления потерянного пароля для Windows. Мы были настолько удивлены списком, что решили собрать лучшие варианты вместе для облегчения доступа.Мы включили пять из тех, которые кажутся...

Треть пользователей смартфонов могут использовать поддельные банковские приложения Результаты глобального исследования, проведенного кибербезопасностью фирмы Avast и объявленной в MWC, не сулит ничего хорошего для тех, кто использует на своем смартфоне банковские приложения. 36% респондентов, которые ответили на опрос, не смогли определить разницу между по...

[Перевод] Книга «Безопасность в PHP» (часть 2). Атаки с внедрением кода Книга «Безопасность в PHP» (часть 1) В списке десяти наиболее распространённых видов атак по версии OWASP первые два места занимают атаки с внедрением кода и XSS (межсайтовый скриптинг). Они идут рука об руку, потому что XSS, как и ряд других видов нападений, зависит от усп...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

Эксперты сообщили о последствиях масштабных блокировок Роскомнадзором подсетей крупных провайдеров Специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов Qrator Labs уведомила о возможных последствиях масштабных блокировок Роскомнадзором подсетей крупных провайдеров.

В 2017 году из Google Play удалено более 700 000 вредоносных приложений Это был напряженный год для команды безопасности Google. В Google Play нашлось всё что угодно – от приложений фонариков, которые воровали данные пользователей и показывали нелегальную рекламу, до поддельного мессенджера WhatsApp, который скачали миллионы людей. Чистка ...

«Нетоскоп» поможет FIFA бороться с мошенничеством при продаже билетов на ЧМ-2018 FIFA и Координационный центр доменов .RU/.РФ заключили соглашение о включении FIFA в состав участников научно-технического сотрудничества «Нетоскоп», призванного обеспечивать безопасность в области использования доменных имен. FIFA будет передавать данные о доменах, которые...

Кибератака на правительство Германии продолжается Атака хакеров на информационные ресурсы правительства Германии все еще продолжается. Спецслужбы пытаются остановить действия хакеров. Кибератака несет опасность всем информационным серверам государственных учреждений ФРГ. По словам председателя по контролю спецслужб Армина...

ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, как...

Вирусы-майнеры научились устранять конкурентов До сих пор вся эта возня с заражением компьютеров и добычей с их помощью криптовалют выглядела как-то не очень серьёзно. Киберпреступники внедряли программы-майнеры на различные сайты, в программы или же устанавливали их на заражённый ПК, после чего те начинали исправно тр...

Android-пользователи майнят Monero за разгадыванием капчи Вредоносная баннерная кампания заманивает пользователей Android на сайты со скриптами для добычи криптовалюты. Под предлогом защиты от ботов злоумышленники майнят токены Monero, пока жертва вводит капчу. Определить мошенническую схему удалось в рамках масштабного исследовани...

На смену вирусу WannaCry пришел майнер WannaMine Эксплойт EternalBlue, в свое время похищенный у Агентства национальной безопасности США, продолжает использоваться злоумышленниками в качестве компонента вредоносного ПО. Новый вирус WannaMine, созданный на базе EternalBlue, тайно майнит криптовалюту на компьютерах жертв. Wa...

Стал доступен Windows 10 SDK Preview Build 17083 Сегодня компания Microsoft выпустила новую предварительную версию Windows 10 SDK с номером сборки 17083, которая может использоваться в сочетании с последней доступной инсайдерской сборкой Windows 10. Данная версия SDK включает в себя несколько исправлений ошибок, новые API...

Почти треть компаний готова поддерживать работу более 100 тысяч IoT-устройств Согласно данным нового исследования, почти треть организаций (31%) считают, что они могут обрабатывать данные со 100 тыс. подключенных устройств. Отчет опубликован компанией IoT World, исследователи которой рассказали об отношении руководства высшего звена ко внедрению те...

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

Баги в процессорах AMD не затронут большинство пользователей Уязвимости в новых процессорах AMD существуют, но особой угрозы собой не представляют. Так считает Дэн Гуидо (Dan Guido), глава исследовательской компании Trail of Bits, который ознакомился с техническими деталями скандального отчета CTS Labs. По словам эксперта, эксплуатаци...

"Олимпийские" хакеры почти обманули экспертов по кибербезопасности Новый метод атрибуции вредоносного ПО позволил экспертам "Лаборатории Касперского" определить, что оставленные злоумышленниками метки были ложными и намеренно сбивали исследователей с верного следа.Напомним, что червь Olympic Destroyer смог на время парализовать...

Опасные уязвимости выявлены в микропроцессорах AMD Уязвимости потенциально позволяют злоумышленникам получить доступ к максимально защищенной части процессоров, где хранится наиболее конфиденциальная информация, в том числе ключи шифрования и пароли. Эксперты полагают, что по степени опасности проблемы вполне сопоставимы с у...

Cisco ускоряет переход к мультиоблачным структурам, совершенствуя платформу HyperFlex Добавлена поддержка контейнеров и Microsoft Hyper-V, интегрированы мультиоблачные сервисы Cisco представила обновленное ПО для платформы Cisco® HyperFlex™. Версия HyperFlex 3.0 упрощает и повышает производительность функционирования приложений в облаках различных масштабов, ...

У WhatsApp для Android появился вредоносный двойник Эксперты лаборатории Malwarebytes Labs узнали о распространении двойника WhatsApp под названием WhatsApp Plus. «Расширенная» версия мессенджера не имеет никакого отношения к оригиналу и является вредоносным приложением, которое ворует личные данные пользователей и передает ...

«Доктор Веб»: в Google Play обнаружены приложения-подделки для фишинга Эти подделки по команде злоумышленников способны загружать и показывать любые веб-страницы, что может быть использовано для проведения фишинговых атак. Аналитики компании «Доктор Веб» предупреждают о появлении в каталоге Google Play многочисленных фаль...

Вышли февральские патчи для Android В этом месяце Google устранила в ОС Android лишь 26 уязвимостей, в том числе четыре критических бага удаленного исполнения кода. Подавляющее большинство закрываемых брешей оценены как высоко опасные. Сведений об использовании какой-либо уязвимости в атаках на настоящий момен...

Trend Micro использует искусственный интеллект, чтобы выявлять мошеннические электронные письма Компания Trend Micro представила разработку в области информационной защиты от атак, построенных на использовании деловой переписки по электронной почте. Это анализатор стиля текста Writing Style DNA, работающий по алгоритмам искусственного интеллекта. Как утверждается,...

«Яндекс» разрешил пользователям создавать команды для «Алисы» Пока что платформа работает в бета-режиме, в будущем функциональность «Диалогов» будет расширена и на остальные продукты «Яндекса». «Яндекс» запускает платформу «Яндекс.Диалоги», позволяющую регистрировать и разрабатывать компаниям ...

Philips и Samsung объединяют усилия для развития цифровой экосистемы медицины будущего В рамках сотрудничества планируется предоставить безопасный доступ для платформы Samsung ARTIK Smart IoT к облачному решению Philips и обеспечить обмен данными между ними. Разработчики приложений смогут создавать различные решения для здравоохранения, используя интегрированн...

Google раскрыла информацию об уязвимости Microsoft Edge Команда Google Project Zero занимается исследованием вопросов безопасности различного программного обеспечения, выпускаемого как непосредственно Google, так и другим компаниями. И, как вы уже поняли из заголовка, в центре внимания вновь Microsoft Edge, установленный в Windo...

Уязвимость в Cisco IOS оставила пользователей без интернета В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, за...

Новый релиз Firefox повышает его безопасность и стабильность Обновление Mozilla Firefox исправляет 18 уязвимостей, в том числе две критические бреши, четыре серьезные и семь средних. Это уже второй апдейт браузера в 2018 году — 58-я версия вышла менее двух месяцев назад. Наибольшую угрозу представляют уязвимости CVE-2018-5125 и CVE-20...

ForceShield GatewayShield защищает промышленный интернета вещей от злоумышленников Компания ForceShield на этой неделе объявила о выпуске шлюза GatewayShield, который обеспечивает динамическую защиту устройств и подсетей промышленного интернета вещей. Как утверждается, GatewayShield защищает их от известных или неизвестных угроз, помещая скомпрометиро...

Веб-обозреватель Avast Secure Browser обеспечит безопасность и конфиденциальность Компания Avast объявила о выходе Avast Secure Browser — обновлённой версии веб-обозревателя SafeZone Browser, которая создана с прицелом на обеспечение максимальной безопасности и конфиденциальности при работе в Интернете. По данным исследования Avast, 65 ...

Спамеры распространяют DLL-версию GandCrab Шифровальщик GandCrab, обнаруженный в конце января 2018 года, обретает новые формы. В среду 7 февраля новая волна спам-рассылки, содержащей вредоносный PDF-файл, распространила не встречавшуюся до этого DLL-версию зловреда. Письма замаскированы под платежные квитанции. Темы ...

Защита Windows Defender ATP выходит для Windows 7 и Windows 8.1 Компания Microsoft объявила, что защитное решение Windows Defender ATP (Advanced Threat Protection) вскоре станет доступно для старых версий ОС — Windows 7 и Windows 8.1. Начиная с лета 2018 года пользователи, переходящие на Windows 10, смогут добавить функциональност...

Группа хакеров смогла взломать защиту Windows 10 UWP Стоимость разработки современной игры очень высока, так что издатель всеми возможными способами старается бороться с пиратством. Создаются разного рода механизмы защиты, однако, сколько бы издатели не корпели, всегда находится группа хакеров, способная эту защиту взломать...

Архитекторы интернета придумали, как сделать его быстрее и безопаснее Не смотря на то, что стандарту все еще необходимо получить одобрение сообщества, в настоящее время существуют его готовые программные реализации. К примеру, установка защищенных соединение при помощи TLS 1.3 поддерживается Google Chrome и Mozilla Firefox уже сейчас.Переход н...

«МегаФон» запустил в Татарстане сверхскоростной интернет LTE Advanced Использовании технологии LTE-A позволяет в 4 раза увеличить скорость мобильного интернета по сравнению с обычным 4G (LTE). Технология LTE-A позволяет отправлять и получать "тяжёлые" файлы объёмом 1 ГБ и более, смотреть видео в FullHD-качестве без ожидания загрузки,...

Обнаружен крупнейший слив в истории Apple Неизвестные выложили на GitHub исходный код загрузчика iBoot, который является одним из самых важных составляющих iOS. В частности, он отвечает за процесс загрузки операционной системы iOS. Об этом сообщает издание Motherboard. iBoot загружает ядро iOS, проверяет наличие у н...

Киберпреступники, организовавшие массовые DDoS-атаки на американские компании, пойманы и осуждены на Украине В результате совместной работы по предотвращению атаки, установлению личностей участников хакерской группы и сбору доказательств для судебного преследования на Украине создан первый в истории прецедент по установлению полной меры уголовного наказания за киберпреступление.В 2...

Следующий флагманский телефон LG поступит в июне с совершенно новым дизайном Возвращаясь к выставке CES, LG заявила, что она уходит от годового цикла запуска смартфонов и вместо этого сосредоточится на выпуске большего количества вариантов своих телефонов. Сообщалось также, что генеральный директор Jo Seong-jin заказал полный редизайн преемника G6. Т...

Шифровальщик Annabelle пугает своими возможностями Новый Windows-вымогатель, названный в честь фильма ужасов Annabelle («Проклятие Аннабель» в российском прокате), имеет на борту целый набор зловредных возможностей — от шифрования файлов до вмешательства в работу загрузчика ОС (Master boot record). Эксперты ИБ скло...

Вышли важные обновления к коммуникационным продуктам Cisco Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями. Из-за ошибки в коде UCDM (Unified Com...

Авиасимулятор ловил пиратов с помощью встроенного вируса Компания Flight Sim Labs, специализирующаяся на различных дополнениях и сервисах для авиасимулятора Microsoft Flight Simulator, изобрела оригинальный способ борьбы с пиратами. Разработчики встроили в установщик специальный вредоносный код для пиратских версий игры. Об э...

В механизме управления серверами HP устранен DoS-баг Hewlett Packard Enterprise пропатчила серьезную уязвимость в системе Integrated Lights-Out 3 (iLO3), используемой для удаленного управления серверами популярной линейки ProLiant. Этот баг позволяет без аутентификации вызвать состояние отказа в обслуживании, что при определен...

Найдены новые способы атаки с использованием уязвимостей Meltdown и Spectre Исследователи, работающие в Nvidia и в университете Принстона, нашли новые способы атаки с использованием уязвимостей Meltdown и Spectre. Эти способы позволяют извлечь конфиденциальную информацию из памяти электронного устройства. Исследователи назвали новые методы а...

Серьёзные уязвимости uTorrent уже исправлены Ранее мы писали о том, что один из сотрудников проекта Google Project Zero обнаружил в популярном торрент-клиенте uTorrent серьёзные уязвимости, которые долгое время оставались без внимания. Уязвимости позволяют злоумышленникам отслеживать историю загрузок, получать доступ к...

Спецслужбы теперь могут взломать любой iPhone Израильский производитель инструментов для проведения криминалистической экспертизы Cellebrite уведомил своих клиентов о появившейся новой возможности взлома любого устройства под управлением iOS 11. Сюда также входит iPhone X – модель, уже успешно взломанная в ноябре 2017 г...

Консорциум промышленного интернета составил новые рекомендации по безопасности IoT Консорциум промышленного интернета (IIC) анонсировал новые рекомендации по безопасности проектов в области Интернета вещей. Документ будет опубликован в ближайшие месяцы. Так называемая белая книга под названием «Модель зрелости безопасности IoT: описание и предпола...

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client. Несколько инцидентов в разных странах, в том числе некоторые из которых...

Microsoft подарит $250 тыс. за обнаружение уязвимостей Компания Microsoft объявила о запуске программы денежных поощрений, ориентированной на поиск уязвимостей, аналогичных Meltdown и Spectre, в системах Windows и Azure. Это принципиально новый класс аппаратных изъянов, которые связаны с так называемыми алгоритмами внеочередного...

«Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды …

Мошенники добывали Monero на серверах Tesla Motors Злоумышленники взломали облачные серверы компании Tesla, чтобы использовать часть их мощностей для майнинга Monero. Киберпреступники атаковали фреймворк Kubernetes, который эксплуатируется в инфраструктуре ведущего производителя электромобилей, и внедрили в него зловред для ...

RCE в Exim вновь угрожает сотням тысяч серверов Новая опасная уязвимость в MTA-агенте Exim была закрыта в начале февраля, однако, по оценке автора находки, в зоне риска все еще находятся не менее 400 тыс. почтовых серверов. Из-за широкого распространения этого продукта — а его используют более половины почтовиков в Интерн...

Большой обзор ПО и его возможностей Среди миллионов пользователей персональных компьютеров есть много тех, кто понимает важность постоянного совершенствования своих навыков. На soft-ok.net найдется много полезной информации для опытных юзеров и для тех, кто только недавно приобрел свой первый персональный комп...

Баг в WordPress помогает положить сайт Израильский исследователь Барак Тавили (Barak Tawily), известный в Сети как Quitten, обнаружил в WordPress незакрытую уязвимость, позволяющую без особого труда вызвать отказ в обслуживании на сервере. По словам автора находки, данная брешь (CVE-2018-6389) актуальна почти для...

В новой версии Joomla исправлено несколько ошибок Новая версия CMS Joomla — 3.8.4 — содержит более ста исправлений и улучшений, некоторые из них закрывают бреши в системе безопасности. Компания исправила три уязвимости, связанные с межсайтовым скриптингом (XSS) — технологией внедрения вредоносного кода на страницы веб-ресур...

Вышел релиз Quagga 1.2.3 с патчами В пакете свободного ПО Quagga, поддерживающем протоколы динамической маршрутизации IP в реализации для Unix-подобных систем, устранены четыре опасных уязвимости. Все они были обнаружены в BGP-демоне; пользователям рекомендуется как можно скорее обновить весь программный паке...

Сопутствующий ущерб кибервойн: «Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды, которые «Лаборатория Касперского» …

Яндекс.Браузер внедрил менеджер паролей Менеджер умеет генерировать пароли, так что придумывать их больше не нужно. Они будут доступны на любом устройстве с Яндекс.Браузером - достаточно включить синхронизацию. Сохранённые пароли можно искать, редактировать и снабжать примечаниями в настройках браузера. Чтобы защи...

Intel представила новые технологии безопасности Корпорация Intel анонсировала пакет технологий, призванных повысить безопасность устройств на базе ее процессоров. Вице-президент компании Рик Эшевариа (Rick Echevarria) рассказал о новых разработках в пресс-релизе, приуроченном к конференции по кибербезопасности RSA 2018. П...

Avast представила «самый безопасный» браузер Антивирусная компания Avast представила Avast Secure Browser. По словам разработчиков, это «самый безопасный» браузер. На самом деле, Avast Secure Browser представляет собой обновленную версию SafeZone Browser, в настоящее время браузер доступен в качестве обнов...

Пользователям YouTube угрожает опасный троян «Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целю распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows. Зловред, получивший обознач...

В России может появиться министерство виртуальной реальности В Государственной Думе предложили создать министерство новых технологий и виртуальной реальности. С предложением вступил Борис Чернышов, зампред комитета Госдумы по образованию и науке. Об этом рассказало издание RT со ссылкой на полученную копию письма с инициативой, направ...

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте. Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникно...

Майнинг «по-честному» Размещая вредоносную рекламу (в том числе и на легитимных ресурсах), организаторы атаки перенаправляют пользователей на подконтрольные им сайты. В Malwarebytes обнаружили пять доменов, используемых злоумышленниками, при этом реальное число доменов может оказаться выше. Так и...

OnePlus 5T получает свои долгожданные печеньки Oreo, а OnePlus 5 – разблокировку по лицу В то время, как обладатели OnePlus 3/3T/5 еще с прошлого года наслаждаются работой операционной системы Android Oreo, последняя флагманская модель 5T до недавнего времени работала на базе Android Nougat (OxygenOS 4.7.4), а самые нетерпеливые могли установить только официальн...

«Белые» хакеры заработали на Pwn2Own-2018 267 тыс. долларов Участники ежегодного состязания «белых» хакеров Pwn2Own-2018 взломали браузеры Microsoft Edge, Apple Safari и Mozilla Firefox, а также смогли «сбежать» из виртуальной машины Oracle, которая впервые вошла в список конкурсных задач. Победители получили 267 ...

Mail.Ru Cloud Solutions обновляет интерфейс для работы с виртуальными машинами В MCS полностью обновился интерфейс создания виртуальных машин и управления ими. Воспользовавшись мастером запуска виртуальных машин, пользователи могут в пару кликов совершать базовые операции: создавать виртуальные машины и подключаться к ним, а также останавливать и удаля...

[Перевод] 29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389) Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта. В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне пр...

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

Уязвимость нейроимплантов угрожает жизни пациентов Команда из шести бельгийских ученых обнаружила уязвимость беспроводных мозговых имплантов, помогающих облегчить симптомы диабета, рака, синдрома Паркинсона и прочих заболеваний. В своем докладе на конференции по безопасности данных, приложений и приватности, которую проводит...

Услуги переподготовки для сотрудников В последнее время все чаще можно встретить различные сервисы, которые предоставляют различные услуги для своих клиентов, имея специальные навыки и умения. Однако нужно понимать, что для дальнейшей востребованности той или иной профессии в обязательном порядке рекомендуется п...

Трояны-шифровальщики составили почти 40% атак в 2017 году Телекоммуникационая компания Verizon выпустила отчет по киберугрозам ушедшего года. В исследовании приняли участие 67 организаций из 65 стран, которые предоставили информацию более чем о 53 тыс. инцидентов ИБ. В 2,2 тыс. случаев атаки привели к утечкам данных. Почти три четв...

Ученые США изобрели дымовую гранату, блокирующую ИК-излучение Специалисты Соединенных Штатов разработали дымовую гранату, экранирующую ИК-излучение военной техники. Устройство способно сделать танки и другие боевые машины «невидимыми» для самонаводящихся ракет противника. Специалисты Химико-биологического центра армии Соединенных Штато...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

Cоздана технология обнаружения уязвимостей в технологии блокчейн Технология блокчейн гарантирует, что данные не будут изменены в процессе передачи. Поэтому она может найти применение не только в сфере финансов, но и в других областях, включая недвижимость и здравоохранение. Блокчейн предлагает особые функции, которые получили название сма...

Мобильный вымогатель принимает выкуп подарочными картами iTunes Android/Locker.B - представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Как сообщают специалисты компании ESET, вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы...

Майнинг становится популярнее вымогательства По данным исследовательской группы Cisco Talos, за последние несколько месяцев число заражений компьютеров кодом, позволяющим использовать устройство для майнинга криптовалюты, значительно выросло. В подробном отчете эксперты заявляют, что угрозы со стороны злоумышленников б...

За прошлый год Google удалила 700 000 вредоносных программ для Android Google продолжает борьбу с вредоносным программным обеспечением в магазине приложений Google Play. ***

В новых процессорах AMD обнаружены серьезные уязвимости Опубликованный в понедельник отчет малоизвестной компании CTS Labs наделал много шума среди экспертов по информационной безопасности. Израильские специалисты утверждают, что обнаружили 13 критических уязвимостей в новейших процессорах AMD: они проанализировали флагманские чи...

Rambus предлагает встраивать в процессоры свой блок CryptoManager Root of Trust, который защитит устройства от уязвимостей Компания Rambus на днях представила CryptoManager Root of Trust — полностью программируемое ядро для обеспечения безопасности на аппаратном уровне. В частности, оно должно обеспечить защиту от атак, использующих уязвимости типа Meltdown и Spectre. Решение включае...

Новый смартфон BQ-5003L Shark Pro Новый смартфон BQ-5003L Shark Pro создан в защитном водонепроницаемым корпусе и также помимо этого защищен от попадания пыли внутрь устройства. BQ-5003L Shark Pro со степенью защиты от влаги IP65 особенно хорошо подойдет для тех случаев, когда вы попали под дождь или...

ESET: криптовалютные мошенники переходят на Android ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Специалисты ESET отмечают увеличение активности мошенников вокруг криптовалюты, а также схем, получения средств ...

Белорусские компании могут стать новой крупной мишенью для хакеров Анализ криминогенной обстановки, проведенный МВД Беларуси, свидетельствует о перманентном росте количества преступлений в сфере высоких технологий: в 2017 году этот показатель увеличился на 25% (с 2471 в 2016 году до 3099 в 2017 году). При этом основной объем киберпреступлен...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

Европол остановил распространение трояна Luminosity Link Европол обнародовал данные об успешной операции по борьбе с шпионским трояном Luminosity Link, прошедшей в сентябре 2017 года. Расследование провело Юго-Западное региональное управление по борьбе с организованной преступностью под руководством Национального агентства по борь...

Крупнейшие веб-ресурсы в России и Европе подверглись массированным DDoS-атакам Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов …

Вторничный патч Microsoft за март 2018 доступен для установки Не только инсайдеры получили в среду возможность обновить свои системы Windows 10. Компания Microsoft выпускает для всех пользователей ежемесячные вторничные патчи. Как и в прошлые разы, обновления исправляют многочисленные баги и повышают безопасность Windows 10. На версии ...

Величие мобильной операционной системы Android Популярность операционной системы Android сегодня очень высока, поэтому сторонние разработчики постоянно заняты: они постоянно занимаются созданием нового программного обеспечения, которое, помимо работы в среде Android и при этом способного удовлетворить все возрастающие з...

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

Microsoft не собирается исправлять уязвимость в Skype Некоторое время назад исследователь Стефан Кантхак (Stefan Kanthak) обнаружил серьёзную уязвимость в Skype, с помощью которой злоумышленник может получить полный контроль над операционной системой. По всей видимости, уязвимость заключается в подмене DLL-файла, что позволяет...

Злоумышленники эксплуатируют пропатченную уязвимость Drupal В конце марта команда Drupal обнаружила критическую уязвимость в CMS, позволявшую киберпреступникам удаленно выполнить код и перехватить контроль над сайтом. Эта RCE-дыра получила обозначение CVE-2018-7600, а в интернет-сообществе ее нарекли Drupalgeddon2. Разработчики оцени...

Qrypter проник в сотни организаций Исследователи из Forcepoint зафиксировали три новые киберкампании с использованием RAT-трояна Qrypter, который предлагаются на черном рынке как сервис. За $80 в месяц любой желающий может арендовать вредоносное ПО и получить широкие возможности по удаленному управлению скомп...

Учёные придумали новый способ хранения данных внутри ДНК Будущее технологий заключается не только в постоянном росте вычислительной мощности процессоров или переходе на квантовые компьютеры, но и в эволюции устройств для хранения данных. Человечество генерирует огромное количество информации, хранить которую приходится традицион...

Компания Netwrix выпустила бесплатные приложения для мониторинга действий привилегированных пользователей в Linux и UNIX Ирвин (Калифорния, США) – Санкт-Петербург (Россия), 29 марта 2018 года –Компания Netwrix выпустила новые бесплатные приложения для поддержки безопасности UNIX и Linuxсистем. Компания Netwrix – международный разработчик решений для аудита изменений в IT-инфраструктуре, сообща...

Мошенники научились манипулировать поисковыми подсказками Исследователи из трех американских университетов определили, что каждая 200-я ссылка в поисковых подсказках Google связана с мошеннической активностью. «Черные SEO-шники» используют функцию автозаполнения, чтобы привлекать трафик на свои сайты, продвигать зловредно...

Российский антивирус ESET NOD32 для смартфонов стал доступен по подписке Владельцы смартфонов на Android, пускай и не все, периодически сталкиваются с вредоносным программным обеспечением, которое может попасть в операционную систему различными способами. Специально для борьбы со зловредами существуют антивирусные компании, занимающиеся созданием...

Смартфон Katim защитит владельца от слежки Специалисты компании DarkMatter создали смартфон, способный отключать электропитание микрофона и камеры во время поведения важных переговоров. Ещё смартфон Katim шифрует телефонные звонки и сообщения. Режим «Щита» включается на трубке с помощью специальной кнопк...

Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит Уязвимости Meltdown и Spectre в современных процессорах, о которых стало известно в начале прошлого месяца уже доставили Intel и множеству других компаний массу различных проблем. Между тем, группа исследователей из Принстонского университета и компании NVIDIA рассказали о н...

В сети Monero состоялся хардфорк, направленный на противодействие ASIC-майнерам В пятницу, 6 апреля, в сети Monero, который разработчики этой направленной на защиту анонимности пользователей криптовалюты уже назвали «успешным». The scheduled network upgrade went successfully! 🎉 https://t.co/uNTc2cINEF — Monero || #xmr (@monerocurrency) 6 April 2...

В рамках «Цифровой экономики» в РФ создадут разработки по развитию промышленного интернета Один из пунктов программы «Цифровая экономика» – написание собственного объектно-ориентированного языка программирования с межмодульной защитой данных. Реализация программы «Цифровая экономика» также предполагает разработку облачной «Платформы промышленного Интернета в...

Болельщики Чемпионата мира по футболу 2018 могут стать жертвами интернет-мошенников Group-IB предупреждает о возрастающем риске приобретения фальшивых билетов и контрафактной атрибутики с использованием товарного знака ХХI Чемпионата мира по футболу FIFA 2018. Первый "сигнал" в Group-IB получили в рамках работы по стороннему кейсу. В компанию обр...

Первое в мире DAICO проекта Abyss будет защищать Group-IB Destiny.Games планирует провести Token Sale проекта The Abyss - игровой платформы цифровой дистрибуции нового поколения - для привлечения средств, необходимых для запуска и развития игрового портала. Первичное размещение криптовалюты решено провести по инновационной модели D...

DHL использует роботов для доставки отправлений Представитель DHL, одной из крупнейших логистических компаний Европы, заявил о старте пилотных испытаний ряда новых подключенных технологий на улицах США. Известно, что будут протестированы роботы, технологии ИИ и очки дополненной реальности. Компания пошла на этот шаг всл...

Тренды российского рынка сервис-провайдинга в 2018 году Эксперты M1Cloud (Stack Group) рассказали о трендах российского рынка сервис-провайдинга в 2018 году. "Если говорить об особенностях российского рынка, в целом он так же, как и зарубежные рынки, находится на пути цифровой трансформации: мы наблюдаем переход от собственн...

DRIVE Constellation — облачная система для обучения и тестирования автономных автомобилей В эти дни в солнечном калифорнийском городе Сан-Хосе проходит ежегодная конференция GPU Technology Conference, которая состоит из десятков выставочных стендов и в рамках которой проводятся сотни часов разнообразных выступлений на тему применения решений NVIDIA в различн...

Samsung будет создавать приложения для Sailfish Соглашение было подписано 27 февраля на стенде Российского экспортного центра в рамках Mobile World Congress в Барселоне."Sailfish OS основана на принципах сотрудничества и партнерства. Мы считаем, что экосистема играет первостепенное значение, - сказал Павел Эйгес, ген...

Следующая версия Windows 10 будет включать в себя новую платформу ИИ Компания Microsoft на мероприятии Developer Day анонсировала новую платформу искусственного интеллекта, которая войдёт в состав следующей версии Windows 10. Новая платформа предоставит разработчикам инструменты, с помощью которых они смогут легко использовать ИИ и машинное ...

Как отключить уведомления о необходимости установки обновлений в macOS? Хотя Apple и рекомендует устанавливать актуальное программное обеспечение, далеко не всегда последние версии macOS показывают себя хорошо на старых Mac. Для большинства пользователей оптимальным решением будет остаться на старой, но все-таки более производительной системе....

Эксперты IETF призвали устранить бреши электронной почты Инженерный совет Интернета (Internet Engineering Task Force, IETF) предлагает ввести стандарт всеобщего шифрования электронных писем, который позволит отказаться от использования простого текстового формата (cleartext). Сейчас небезопасное взаимодействие между почтовым клиен...

PlayerUnknown's Battlegrounds получит обновленный анти-чит Разработчики из студии Bluehole рассказали о своих планах по борьбе с мошенниками в игре PlayerUnknown's Battlegrounds и поделились деталями новой анти-чит системы. Уже сейчас обновлённая версия защиты работает на тестовых серверах, а в самом ближайшем обновлении (на следующ...

Полку сервисов телемедицины прибыло Идея создания совместного продукта, объединяющего в себе медицинские компетенции крупнейшей федеральной сети частных клиник, технологическую экспертизу Центра инноваций МТС, а также сетевую и сервисную инфраструктуру и силу бренда этого оператора связи, возникла одновремен...

Хакеры атаковали объекты российской критической информационной инфраструктуры Сравнив атаки, совершаемые на объекты КИИ и прочие российские компании, аналитики центра мониторинга и реагирования на кибератаки Solar JSOC обнаружили, что интенсивность атаки возрастала в 20-30 раз, если была направлена на критическую информационную инфраструктуру. Пул адр...

Возможности Яндекс.Метрики используются для создания вредоносных расширений для Chrome Злоумышленники все чаще стали использовать средства веб-аналитики для кражи персональной информации и слежения за пользователями. Эксперты по интернет-безопасности обнаружили около 100 шпионских плагинов для Chrome, которые записывают имена пользователей, электронные адреса,...

Волна фишинговых атак на компании из списка Fortune 500 Исследователи зафиксировали новую волну мошеннических атак, мишенями которых становятся крупные предприятия — в основном из США. Рассылая поддельные письма, злоумышленники вынуждают жертв совершать электронные денежные переводы на сторонние счета. Как сообщают эксперты, иниц...

Майнеры атакуют бизнес Несмотря на тот факт, что украинские чиновники практически “созрели” к признанию майнинга официальным видом экономической деятельности, в нашем государстве процветает пиратский способ накопления крипто-капитала. Как свидетельствуют последние отчеты аналитиков из ...

Google предлагает поговорить с книгами Не просто сделать поисковый запрос и получить результаты, а обратиться за советом к опыту человеческой цивилизации пользователи смогут благодаря новому эксперименту поискового гиганта Google, известного не только мобильной операционной системой Android, но и проектами, раз...

Kaspersky Lab обнаружила в магазине Google Play Store несколько приложений со скрытыми майнерами криптовалюты В магазинах приложений iOS и Android миллионы приложений. Ежегодно фиксируются миллиарды загрузок. Само собой, и Apple, и Google проверяют приложения до того, как опубликовать их в своих сервисах. Однако не всегда они находят скрытые функции, способные навредить пользов...

Lenovo направления по телеком- и IoT-решениям Компания Lenovo объявила о планах по предоставлению программно-определяемых решений для телекоммуникационной и IoT-инфраструктуры. Финансовые результаты подразделения DCG (Data Center Group) за последний квартал, ставший самым прибыльным за два года, дали импульс для разрабо...

Управление инфраструктурой ЦОД – новости от Litbit, Switch Datacenters, Maya HTT, Sunbird и Etix Labs Станет ли 2018 год переломным для мирового рынка инструментов управления инфраструктурой центров обработки данных (DCIM) и других прогрессивных систем ресурс-менеджмента для ЦОД? Однозначный ответ дать сложно. Однако по мере роста числа инициатив по модернизации IT-инфрастру...

О потерянных этапах кибербезопасности Счастлив тот, кто услышав о своих недостатках, может исправиться (с) У. ШекспирВирусы криптовымогатели, плагины майнинга, фишинговые мобильные приложения все чаще показывают нам, на что они способны и на что мы не способны. При внедрении систем кибербизопасности, компании ...

Marlin представляет бета-версию браузера со встроенным шоппингом Вместе с Marlin Shopping пользователи смартфонов и планшетов получают доступ к скидкам, бонусам и кэшбеку прямо в мобильном приложении Москва – Компания Marlin, разработчик инновационных решений для мобильных устройств, представляет новый браузер для любителей покупок в режи...

Обнаружен новый зловерд-шифровальщик Способы распространения WhiteRose в настоящий момент точно не установлены, известно, что зловред более активно атакует европейских пользователей, прежде всего, на территории Испании.Наиболее примечательной чертой вредоносного ПО является требование выкупа, которое выводится ...

Центробанк планирует создать отраслевой центр инфобезопасности Об этом рассказал заместитель председателя Центробанка Дмитрий Скобелкин на X Уральском форуме "Информационная безопасность финансовой сферы" в Магнитогорске."Буквально на днях руководством Банка России было принято решение о создании специализированного под...

Macy’s будет использовать при продаже мебели виртуальную примерку Одна из крупнейших и старейших сетей розничной торговли в США Macy’s намерена использовать технологию виртуальной реальности при продаже этим летом мебели в своих 50 магазинах. В отличие от ретейлеров Amazon, Ikea и Target, предлагающих покупателям воспользова...

В MIT создали устройство, способное добыть воду из воздуха даже в пустыне Исследователи из Массачусетского технологического института и Калифорнийского университета в Беркли разработали, а теперь уже и успешно испытали инновационную технологию, способную извлекать воду из воздуха даже в условиях сухого аридного климата. Добыча воды в пустыне явл...

Разработан быстрый и экономичный принтер для 3D печати металлом Объемная печать металлами в ближайшем будущем может стать основополагающим методом производства во многих отраслях промышленности. Компания Desktop Metal разработала принтер, который, как сообщается, быстрее, безопаснее и дешевле любой существующей установки. Компания уверяе...

Как проверить APK-файлы приложений для Android на вирусы Популярный онлайн-сканер вредоносных программ и ссылок VirusTotal представил виртуальную песочницу Droidy для проверки приложений для Android на вирусную активность. Она позволяет еще до установки APK-файла выявить его способности к совершению звонков, отправке SMS, активац...

Компания Ericsson анонсировала полномасштабный запуск 5G сетей В то время, когда 4G сети достаточно распространены по всему миру, Ericsson готовит оборудование к запуску 5G сетей. Компанией уже создано коммерческое программное обеспечение для сетей 5G, на базе которого операторы смогут запустить услуги пятого поколения начиная с четверт...

Microsoft рассказала об ограничениях ARM-версии Windows 10 В декабре Microsoft представила первые ноутбуки на базе ARM-версии Windows 10, способные работать без зарядки большую часть дня. Устройства от HP, Asus и Lenovo ещё не поступили в продажу, поэтому об ограничениях операционной системы для этих компьютеров не было изв...

Последние наработки Intel в области кибербезопасности На конференции RSA 2018 Intel подчеркнула важность аппаратного обеспечения при разработке инноваций в области безопасности. Сосредоточив своё внимание на уровне кремния, в компании создали технологию Intel Threat Detection Technology (TDT), которая поможет партнёрам Intel ул...

«Яндекс» найдет майнеров Как сообщает "КоммерсантЪ" со ссылкой на источник в "Яндексе", "Яндекс.Браузер" начал автоматически находить и блокировать майнинговые скрипты, которые встраиваются в сайты и позволяют тайно использовать вычислительные ресурсы посетителей для до...

Google удалила 700 тысяч вредоносных приложений из Play Store в 2017-м На платформе Play Store вы можете найти массу интересных программ и игр для самых разных целей, но эта площадка стала домом ещё и для вредоносных приложений. Если вы следили за новостями в прошлом году, то слышали про вирусы для Android, ворующие данные банковских карт, и вс...

На рынке появляется новая технология аддитивного производства – высокоскоростное спекание Совсем скоро компания voxeljet, которая является одним их лидеров в производстве 3d-систем промышленного предназначения, покажет принтер, функционирующий на основе технологии высокоскоростного спекания (High Speed Sintering). Изобретение технологии Новый метод аддитивног...

Специалист по большим данным 8.0 22 марта New Professions Lab запускает восьмую группу образовательной программы — «Специалист по большим данным 8.0». Участники будут осваивать две наиболее востребованные темы в Data Science: обработку веб-логов в рамках DMP-систем и построение...

Американский LTE-инспектор позволит поймать киберпреступников LTEInspector, созданный разработчиками Соединенных Штатов, позволит вовремя выявлять случаи кибератак и находить преступников в определенном радиусе досягаемости. Новое ПО показало 80-процентную эффективность во время тестирования. Группа разработчиков из Соединенных Штатов ...

Непрофессионализм поставил под угрозу десятки тысяч сайтов Компания Trustico, один из крупных продавцов SSL-сертификатов, призналась, что хранила у себя приватные ключи своих клиентов. Заявление генерального директора шокировало экспертов по кибербезопасности — теперь владельцы интернет-ресурсов, использовавшие услуги этого реселлер...

Антивирус Google Play Protect не узнает половину вредоносных программ Система защиты Google Play Protect, встроенная в одноименный магазин приложений, зачастую признает безопасным даже вредоносное ПО. В этом убедились эксперты антивирусной компании AV-Test. В ходе проведенного эксперимента собственный антивирус Google показал себя с худшей ст...

Неизданное #32: Google Maps на страже порядка, Telegram под угрозой, PUBG доступен, а также ... Специально для тех, кто хочет быть в курсе абсолютно всех событий в мире техники – ловите 8 дополнительных новостей, которые не попали в основную подборку.     1)     «PUBG Mobile» официально доступен для загрузки в Google Pla...

Расширяем функционал Ansible с помощью модулей Под капотом сервиса d2c.io мы активно используем Ansible – от создания виртуальных машин в облаках провайдеров и установки необходимого программного обеспечения, до управления Docker-контейнерами с приложениями клиентов. В статье о раширении функциональности Ansible мы част...

Обновление наделяет камеру Rylo тремя новыми возможностями Разработчики камеры Rylo, выпущенной осенью прошлого года, подготовили для своего детища значительное обновление программного обеспечения. Оно добавляет три новые функции, две из которых будут доступны тем, кто использует камеру вместе со смартфоном с iOS или Android, а...

Паспорта на «Эльбрусе» ЦОД ядра системы «Мир», построенный в рамках проекта импортозамещения, переходит в режим промышленной эксплуатации. С момента провозглашения курса на импортозамещение замена зарубежных продуктов и решений, формирующих ИТ-инфраструктуру российских предприятий, на отечестве...

У них — Live, а у нас — Connect В Москве прошел форум Cisco Connect 2018. В начале апреля в Москве состоялся масштабный форум Cisco Connect, фактически представляющий собой адаптированную к условиям российского ИКТ-рынка версию ежегодных конференций Cisco Live, организуемых в разных странах мира для пол...

Каких планов нет у Xiaomi? Компания Xiaomi известна пользователям прежде всего своими смартфонами, которые многим нравятся благодаря удачному сочетанию в них цен, качества и производительности. Кроме того, компания радует аудиторию ценителей высоких технологий и другими своими продуктами. Но не все и...

Microsoft исправила 15 критических багов Компания Microsoft закрыла 15 критических уязвимостей в рамках мартовского вторника патчей. Всего производитель ПО выпустил 75 исправлений, 61 из которых отнесено к важным. Наиболее срочные заплатки получили браузеры Microsoft и связанные с ними технологии, в частности фирме...

Хакеры майнили криптовалюту с помощью корпоративных ресурсов Tesla Несколько месяцев назад эксперты компании RedLock Cloud Security Intelligence обнаружили, что многие предприятия не закрывают доступ к консоли Kubernetes. Данная консоль используется для централизованного управления приложениями в облачных сервисах, таких как Amazon...

Сайт Роскомнадзора работает с перебоями из-за возможной DDoS-атаки Сайт Роскомнадзора работает с перебоями, большую часть времени он недоступен для пользователей. Интернет-пользователи на различных ресурсах сообщают, что сайт ведомства работает через раз и «в основном не открывается». На ряде порталов появилась информация, что сайт Роскомна...

Промышленные гиганты объединяют силы против угроз ИБ Европейские промышленники вместе с экспертами по информационной безопасности выступили с инициативой, призванной повысить защищенность критических инфраструктур по всему миру. Предложения сформулированы в Хартии доверия, под которой подписались представители Siemens, IBM, Ai...

Apple против приложений с «двойным дном» Apple развернула масштабную кампанию против приложений со сдвоенной функциональностью по принуждению британской полиции, узнал Business Insider. Одной из первых программ, удаленных из App Store в рамках новой инициативы, стал калькулятор с возможностью скрытного хранения с...

Cuckoo 2.0. Cобираем лучшую опенсорсную платформу динамического анализа вредоносных файлов Приветствую Хабр! 4 года назад я публиковал инструкцию по сборке платформы динамического анализа вредоносных файлов Cuckoo Sandbox 1.2. За это время проект успел обрасти внушительным функционалом и огромным комьюнити, недавно обновившись до версии 2.0, которая больше полут...

Microsoft представила Xbox One Spring Update Сегодня компания Microsoft официально представила «Xbox Spring Update» — следующее функциональное обновление операционной системы для Xbox, которое принесёт с собой поддержку дисплеев с разрешением 1440p и более глубокую интеграцию Mixer. Весь запланированный функционал пос...

Telegram объяснил Роскомнадзору невозможность выдать ФСБ ключи для расшифровки переписки Администрация популярного мессенджера Telegram направила в Роскомнадзор письмо с разъяснениями по поводу своего отказа отказ выдать ФСБ ключи для расшифровки переписки пользователей. Об этом рассказал Павел Чиков, адвокат и глава международной правозащитной группы «Аго...

В комментариях на YouTube обнаружен опасный вирус Об обнаружении троянца сообщили специалисты компании "Доктор Веб". Утечка таких данных может привести к тому, что злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах, предупреждают аналитики.Вредоносная программа, полу...

Треть пользователей не отличают поддельные банковские приложения от оригинала Более 30% пользователей смартфонов не видят разницы между поддельным банковским приложением и оригинальным. К такому выводу пришли исследователи антивирусной компании Avast, опросив более 40 000 человек из 12 стран мира, в число которых вошла и Россия. «Мы наблюдаем постоя...

Новой жертвой майнеров стал торрент-клиент Исследователи кибербезопасности из компании F5 рассказали о новом способе скрытой добычи криптовалюты. В этот раз хакеры смогли получить доступ к свободному консольному торрент-клиенту rTorrent. Из-за имевшейся в приложении уязвимости злоумышленники смогли заразить компьют...

Графическая библиотека Vulkan 1.1 доступна для разработчиков в Android P В новой версии Android P для разработчиков станет доступна графическая библиотека Vulkan 1.1, в ней сильно оптимизирована и переработана работа с 2D и 3D графикой. Пользователи смогут почуствовать на себе все преимущества новой библиотеки, как только разработчики игр выпуст...

Управление трафиком с использованием Fiddler Автор: Ольга Еременко, QA Engineer При тестировании сайтов или мобильных приложений иногда возникает необходимость не только отловить трафик между клиентом и сервером, но и модифицировать его, чтобы посмотреть, как это обработает бэкенд и что поменяется на UI. В таких сл...

Китай хочет возглавить глобальное развитие искусственного интеллекта Оказывается, Китай не просто мощно инвестирует в искусственный интеллект. Оказывается, его эксперты вознамерились установить мировые стандарты для этой технологии. Академики, исследователи отрасли, правительственные эксперты собрались в Пекине в прошлом ноябре, чтобы обсуд...

Mozilla включает TLS 1.3 в своем браузере Bleeping Computer сообщает, что Mozilla начала развертывать на Firefox системный аддон, именуемый «TLS 1.3 gradual roll-out 8.0» и предназначенный, как следует из названия, для активации этой версии криптопротокола в браузере. Как удалось установить, аддон TLS 1.3 ...

«ВКонтакте» избавляется от «колумбайн-сообществ» Согласно решениям Роспотребнадзора, данные группы содержали противоправную информацию, способную побудить несовершеннолетних к асоциальным поступкам, результатом которых могли стать действия суицидального характера. Ранее ссылки на эти сообщества были внесены Роскомнадзором ...

В Microsoft исправили баг, но не полностью Во вторник стало известно о серьезной ошибке в Windows 10. Уязвимость CVE-2018-0826 позволяет установить произвольные атрибуты доступа к файлу при использовании процедуры SvcMoveFileInheritSecurity. Проблема возникает при перемещении объекта в другой каталог. Операционная си...

Подборка: 12 сервисов для защиты от DDoS-атак По статистике, около 33% компаний попадают под DDoS-атаки. Предсказать атаку невозможно, а некоторые из них могут быть действительно мощными и достигать 300-500 Гб/с. Для того чтобы обезопасить себя от DDoS-атак можно воспользоваться услугами специализированных сервисов. Н...

Тысячи АЗС по всему миру оказались уязвимыми Существенную дыру в безопасности системы для управления автозаправочными станциями обнаружили израильские специалисты по кибербезопасности. Идо Наор (Ido Naor) и Амихай Нейдерман (Amihai Neiderman) проанализировали исходный код программного обеспечения SiteOmat и нашли в нем...

Ученые научились находить ботов в социальных сетях Международная команда исследователей из университетов Израиля и США разработала оригинальный алгоритм, помогающий выявлять фальшивые аккаунты в социальных сетях. Новый метод основан на анализе пользовательских связей и позволяет с высокой точностью определять профили, за кот...

Android P получит дополнительный уровень защиты от злоумышленников Android P не позволит установленным приложениям запускать камеру устройства в фоновом режиме. Соответствующую отсылку обнаружили разработчики с портала XDA в базе Android Open Source. Запрет на активацию позволит гарантировать, что вредоносные приложения не будут производит...

Сайт MacUpdate более суток распространял криптомайнер В пятницу 2 февраля эксперт в области кибербезопасности компании SentinelOne Арно Аббати (Arnaud Abbati) сообщил в своем твиттере о новом криптомайнере для компьютеров Apple. Вредонос, распространяемый порталом MacUpdate, маскируется под обновления браузера Firefox и пакетов...

Bear Lock 2.2.3 Устанавливайте пароль на приложения, ставьте пароль на галерею, защищайте свою электронную почту, блокируйте смс сообщения, на телефоне или планшете с этим надежным, умным и красиво оформленным блокировщиком приложений. Не позволяйте своим друзьям и семье проникнуть в прилож...

Китай разрабатывает многоразовый военный космоплан В Китае ведется разработка многоразового космического аппарата, предназначенного для выполнения самого разного рода задач, в том числе и военного характера – атаки иностранных космических аппаратов, космических станций и даже перехвата баллистических ракет. Кроме того, мно...

ВКонтакте объяснила утечку переписки пользователей Команда социальной сети ВКонтакте выяснила причину утечки личной переписки пользователей. По мнению разработчиков, вероятнее всего виной послужило использование альтернативных клиентов для мессенджера. ВКонтакте уже отключила доступ к информации этих пользователей. Вечером ...

Sawtooth: новая модульная платформа для корпоративного блокчейна Сообщество Hyperledger, поддерживаемое Linux Foundation и развивающее технологии блокчейна для корпоративного применения, представило свою вторую модульную платформу. Сообщество Hyperledger, поддерживаемое Linux Foundation, представило Sawtooth 1.0 – модульную п...

Citrix приобретает компанию Cedexis Переход на сервисы интернет-инфраструктуры в гибридных и мультиоблачных средах создает определенные сложности владельцам решений для доставки приложений, которые хотят обеспечить конечным пользователям максимальное удобство работы. Не стоит ожидать, что один набор облачных и...

Черпаем электричество из пространства? Энергия вокруг нас – нам просто нужно разобраться, как ее использовать. Команда ученых из Массачусетского технологического института разработала устройство, называемое тепловым резонатором. Устройство обещает генерировать электричество из воздуха, благодаря постепенным изм...

Ботнет Necurs атакует одиночек Исследовательская группа в сфере ИБ IBM X-Force обнаружила всплеск спамерской активности в преддверии Дня святого Валентина. Рассылку осуществляет одна из крупнейших зомби-сетей Necurs, в распоряжении которой находится до 6 миллионов ботов. Кампания, приуроченная к романтиче...

BullGuard Antivirus (2018): не без проблем Веб-сайт BullGuard Antivirus объявил о создании нового «движка» для борьбы с вредоносными программами, но... Веб-сайт BullGuard Antivirus объявил о создании нового «движка» для борьбы с вредоносными программами, но мы не увидели его при испытаниях. BullGuard Antivirus не смо...

Появились фото официальных чехлов для Samsung Galaxy S9/S9+ Через две недели Samsung проведет свое мероприятие 2018 Unpacked в Барселоне накануне MWC. И ты знаешь, что это значит. Samsung Galaxy S9 и Samsung Galaxy S9 + будут представлены, начиная с нового сезона смартфонов, сообщает ITbukva.com.  Помимо двух телефонов, ряд новых акс...

IoT-ботнет DoubleDoor обходит защитные решения с помощью комбинации двух эксплоитов Специалисты компании NewSky Security обнаружили новый ботнет, состоящий из уязвимых устройств интернета вещей. Угроза получила имя DoubleDoor, так как для атак использует комбинацию из двух эксплоитов: один для файрвола Juniper Networks, второй для роутеров ZyXEL.

В США оценили ущерб от «вредоносной киберактивности» в 109 млрд долларов, назвав Россию в числе ее основных источников «Вредоносная киберактивность» стоила экономике США в 2016 году от 57 до 109 млрд долларов. Такая оценка содержится в докладе, подготовленном советом по экономике Белого дома. Со ссылкой на американские спецслужбы в докладе утверждается, что наибольшая активность в отн...

Российские ученые смоделировали поведение металла в термоядерном реакторе Буквально несколько дней назад мы сообщали, что в России будет создан первый гибридный термоядерный реактор, но для его работы будут нужны особые материалы, и, как стало известно, отечественные специалисты разработали технологию, которая позволяет в реальном времени наблюд...

Google Chrome для смартфонов получил защиту от рекламы и функцию извлечения паролей в файл Считанные часы назад пользователям смартфонов стала доступна для загрузки новая версия популярного веб-браузера Google Chrome, которая принесла вместе с собой парочку новых функций, в том числе защиту от надоедливой рекламы. Используя 66-ю версию интернет-обозревателя, видео...

Новое решение поможет обеспечить кибербезопасность автомобилей Компании представили совместную разработку в области кибербезопасности на выставке потребительской электроники Consumer Electronics Show 2018 в Лас-Вегасе в начале этого месяца и на недавно завершившемся Североамериканском международном автосалоне 2018 в Детройте.Целью сотру...

Помощь в синхронизации данных со смартфонов В настоящее время современные технологии позволили значительно облегчить выполнение ранее сложных задач при помощи продвинутых гаджетов. Наличие практически у каждого человека смартфона позволяет оперативно записывать нужные сведения и информацию, которую в дальнейшем можно ...

Защита Denuvo 5.0 в Far Cry 5 была взломана менее чем за 3 недели с момента релиза игры Противостояние правообладателей и компьютерных пиратов продолжается с переменным успехом. На этот раз жертвой группы пиратов стала игра Far Cry 5, оснащённая защитой Denuvo 5.0. Напомним, эта игра стала доступной 26 марта. А через 19 дней с момента релиза ПК версия Far Cry 5...

Яндекс.Браузер научился блокировать скрытые майнеры Компания «Яндекс» добавила в свой браузер защиту от скрытых майнеров, которые втайне от пользователей добывают криптовалюту за счёт ресурсов компьютера. Теперь во время серфинга «Яндекс.Браузер» автоматически анализирует загруженность процессора и блокирует майнинговые ск...

Влияет ли Denuvo на производительность: итоги тестирования в Final Fantasy XV Слухи о негативном влиянии цифровой системы защиты авторского права Denuvo на производительность в играх начали распространяться едва ли не одновременно с её появлением. Подробности работы Denuvo держатся в секрете, поэтому сказать что-то определённое на этот счёт т...

В России заблокированы миллионы IP-адресов Amazon и Google Роскомнадзор с утра 16 апреля 2018 г., начал блокировку мессенджера Telegram. Блокировка осуществляется на основании решения Таганского районного суда Москвы, принятого в пятницу, 13 апреля.С иском о блокировке Telegram обратился сам Роскомнадзор. Ведомство также приобщило х...

Британия вложила 80 млн фунтов в новую систему управления ВВС Министерство обороны Великобритании вкладывает крупную сумму, равную 80 миллионом фунтов, в установку инновационной компьютерной системы, предназначенной для повышения уровня защиты воздушного пространства. Недавно созданная система воздушного командования, именуемая Proj...

Американский университет шпионит за студентами Наше месторасположение постоянно отслеживается, в основном через мобильные телефоны, датчики и камеры. Это просто реальность жизни. Но каковы последствия? В The Fortune попытались дать ответ на этот вопрос. То, что мы не видим, это “большие данные” махинаций, кот...

В Тель-Авиве создали защитную систему от распознавания лиц Технология способна к изменению черт лица на фото так, чтобы соотнесение обработанного изображения со сфотографированным человеком и другими фотографиями не было возможно. Защитную систему разработал стартап D-ID, по мнению которого, эффективность созданного им алгори...

Джихадисты провели неудачную атаку возле авиабазы Абу-Духур Доподлинно стало известно о том, что боевики группировки «Хайат Тахрир аш-Шам» осуществили неудачную атаку. По данным разведывательных структур, произошел инцидент у авиабазы Абу-Духур. «Сирийская армия регулярно отбивает крупные атаки боевиков на районы, которые...

В Google Play проник червь для Windows Более 150 приложений из каталога Google Play являются распространителями Windows-червя Ramnit. Об этом сообщает Ars Technica со ссылкой на исследование антивирусной компании ZScaler. Червь не наносит вреда устройствам на базе Android, однако может использоваться для соверше...

Самое популярное приложение из Google Play выкачивает информацию из телефонной книги пользователей В последние пару недель самыми скачиваемыми приложениями в российском Google Play являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти ...

SecaaS как вид облачных услуг и другие стандарты проекта ГОСТ «Защита информации при использовании облачных технологий» В предыдущей статье «Всё по ГОСТу. Защита информации при использовании технологий виртуализации», мы упомянули про разработанный проект ГОСТ «Защита информации при использовании облачных технологий». Несмотря на то, что он уже не первый год лежит без утверждения, мы можем ...

Cоциальная инженерия открывает хакерам двери в компании Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии. В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли сотрудникам компаний-заказчи...

Эксперты рассказали, как защитить бензобак от кражи топлива В России нередки случаи, когда водители, оставляя на ночь автомобиль во дворе дома, на утро обнаруживают пустой топливный бак. Эксперты составили рейтинг советов, которые помогут обезопасить автомобиль от кражи бензина. Прежде всего специалисты отметили, защититься от кра...

Амплифицированные memcached DDoS-атаки на 500 Гбит/с прокатились по всей Европе Давным-давно в далеком-далеком git репозитории Брайаном Акером был сделан коммит, внедряющий замечательную фичу прослушивания UDP трафика в установке memcached по-умолчанию. А между 23 и 27 февраля 2018 года по всей Европе прокатилась волна memcached амплифицированных DDo...

[Из песочницы] Создание модального компонента с помощью Vue.js В этой статье вы узнаете, как создать многоразовый модальный компонент с использованием переходов и слотов. Определение структуры шаблона Начнем с определения нашего шаблона. Нам понадобится div для тени заднего плана, div, чтобы действовать как модальный блок и некоторые э...

Самые популярные у россиян приложения App Store выкачивают информацию из телефонной книги пользователей В последние пару недель самыми скачиваемыми приложениями в российском App Store являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти бе...

Ученые изменят состав человеческой крови для того, чтобы насолить комарам Британские специалисты нашли способ убивать комаров массово. Для этого они хотят «испортить» человеческую кровь. Выпив ее, насекомое погибнет и больше не сможет кусать людей и заражать их малярией. По их мнению, данный способ защиты очень действенный. Он смертельны...

Главная опасность виртуализации - администратор Как показало исследование "Защита виртуальной инфраструктуры", проведенное компанией "Код безопасности", особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их колл...

Сеть Orange Business Services объединит 1500 площадок Siemens AG Контракт заключен на 6 лет. Стоимость услуг по контракту - $300 млн.Динамичная и гибкая сеть SD-WAN даст возможность прямого подключения облачных приложений и IoT-устройств. Вся деятельность по проектированию и обслуживанию сети будет сосредоточена в руках одного провайдера...

[Перевод] Защита целостности кода с помощью PGP. Часть 2. Создание мастер-ключа Перед вами перевод второй части серии материалов, посвящённых защите целостности кода с помощью PGP. В прошлый раз мы разобрали основы PGP, а сегодня поговорим о том, как создавать 4096-битные мастер-ключи RSA, и о том, как их защищать. Читать дальше →

Исходный код iBoot является самой большой утечкой в истории Apple Помните, что в июле прошлого года Apple выпустила прошивку для своего интеллектуального динамика HomePod для разработчиков, и в ней обнаружили утечки неанонсированного iPhone X? Только тогда мы называли устройство Apple iPhone 8, как и все СМИ в то время, сообщает ITbukva.co...

Мошенники похитили у индийского банка $1,8 миллиона Индийский банк City Union Bank объявил, что киберпреступники взломали его системы и тремя переводами вывели в разные страны $1,8 млн через платформу SWIFT. После сообщений в местной прессе о том, что транзакции прошли при соучастии сотрудников кредитной организации, генераль...

Как недорого защититься от DDoS-атаки Хорошее решение от компании VPS.house.

Что будет после «больших данных» Как технологии дистанционного зондирования и искусственный интеллект позволят получить новое представление о глобальных проблемах Земли? На этот вопрос ответил эксперт в области глобального прогнозирования и инноваций, советник аэрокосмической компании Planet Эндрю Золл...

Сеть Verge проведет хардфорк из-за «атаки 51%», спровоцированной багом в коде Вчера, 4 апреля, сеть криптовалюты Verge подверглась «атаке 51%», которая стала возможной из-за бага в коде. В частности, об этом сообщил один из завсегдатаев форума BitcoinTalk под псевдонимом ocminer: «В настоящее время происходит “атака 51%”, использующая баг в ретаргетин...

Красное вино способно предотвращать заболевания зубов и дёсен Между сторонниками здорового образа жизни и любителями пропустить за ужином пару бокальчиков красного вина постоянно разгораются дискуссии о том, кто из них прав, а кто глубоко заблуждается. Несмотря на то, что алкоголь в больших количествах, безусловно, вреден для человеч...

Spectre, Meltdown, далее...? Начало года ознаменовалось обнародованием информации о проблемах с безопасностью. Уязвимости Meltdown и Spectre присутствуют в устройствах с процессорами Intel (в том числе — в продуктах Apple, традиционно считающихся «почти неуязвимыми»), A...

Siemens пропатчила TeleControl Server Basic Американская Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) выпустила информационный бюллетень, посвященный новым брешам в ПО TeleControl Server Basic производства Siemens. Эксплойт самой серьезной из этих уязвимосте...

Производители Android-устройств экономят на патчах Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры...

OnePlus 5T получает официальное обновление до Oreo. Все новые функции, включенные в OxygenOS 5.0.2 Владельцы OnePlus 5T, мы знаем, что вы ждали этого момента. OnePlus выпускает первое обновление программного обеспечения на базе Android Oreo для своего последнего флагмана, сообщает ITbukva.com. Обновление OTA поступает как OxygenOS версии 5.0.2 и приносит множество новых и...

Kaby Lake и Coffee Lake тоже получили защиту от Spectre Intel продолжает обновлять и тестировать микрокод с целью защиты своих продуктов от эксплойта уязвимостей Spectre и Meltdown. В минувший вторник исполнительный вице-президент компании Навин Шеной (Navin Shenoy) объявил о готовности новых патчей для процессоров с микроархитек...

Facebook отдаст приоритет в показах местным новостям 29 января генеральный директор Facebook Марк Цукерберг сообщил, что компания запускает серию обновлений в алгоритмах показа постов. Цель – создать систему доставки качественного и надежного контента в ленты пользователям. Он также отметил, что приоритет будет отдаваться...

Протокол Cisco Smart Install исследовали на уязвимости 6 апреля 2018 года была запущена хакерская атака, направленная на сетевые коммутаторы компании Cisco. В прошивках устройств Cisco с поддержкой Smart Install была найдена уязвимость (cisco-sa-20180328-smi), позволившая злоумышленникам создать бота, который удалял текущую конф...

Испытано новое решение на базе квантового шифрования Разработка основана на фундаментальных законах квантовой физики: фотон (квант света, используемый в качестве единицы шифрования) нельзя разделить, скопировать или незаметно отвести в сторону, это приведет к его разрушению - и, соответственно, делает невозможным доступ к инфо...

На ком лежит ответственность за вредоносное ПО в Google Play? В 2017 году количество вредоносных приложений, установленных на устройства под управлением Android, снизилось более чем в два раза благодаря активной работе искусственного интеллекта. С таким заявлением представители поискового гиганта выступили в своем блоге. По их словам,...

Новые возможности Cisco для анализа, обеспечения качества и прогнозирования событий в бизнес-ориентированных сетях Компания Cisco представила ряд уникальных инноваций в сфере анализа и обеспечения качества для своего сетевого портфолио, которые помогут ИТ-подразделениям перейти от устранения неисправностей к их прогнозированию и предотвращению. Это позволит рационализировать те 43% рабоч...

Случилась самая большая утечка данных в истории iO Анонимный пользователь загрузил на веб-сервис GitHub исходные данные iOS. Используя его, хакеры смогу сделать джейлбрейк и даже эмулировать операционку iPhone на других платформах: например, на Windows. Утекший код называется iBoot — это загрузчик iOS, который активирует ядр...

Epson представил первые свои лазерные консольные проекторы LV-100 и LV-105 для дизайна, рекламы, музеев, интерьерного 3D-мэппинга Внешне проекторы выглядят как обычные консольные светильники поэтому эффект их работы усиливается тем, что они остаются незамеченными Проекторы такого типа уже существуют на рынке, но в ассортименте Epson они появились впервые, что дает партнерам компании возможность расшири...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

В приложениях из Google Play нашли незащищенные ключи шифрования Десятки тысяч приложений из каталога Google Play содержат незащищенные ключи шифрования, выяснил Уилл Дорманн, аналитик по уязвимостям программного обеспечения Координационного центра CERT. По его словам, он проверил около двух миллионов программ для Android, значительная ч...

Создан микроскоп, позволяющий наблюдать за движением клеток внутри организма Ученые из Медицинского института Говарда Хьюза усовершенствовали метод флюоресцентной микроскопии таким образом, что теперь с ее помощью можно снимать в высоком разрешении динамические процессы, происходящие в живом организме. О результатах своей работы ученые поделились в...

Skype станет доступным для пользователей Linux Canonical анонсировали Skype для пользователей Linux – он будет доступен в качестве Snap-пакета, формата установочных пакетов программного обеспечения Linux. Теперь Skype смогут использовать все пользователи Linux, а не только те, кто использует дистрибутив Linux Canonical U...

Microsoft анонсировала Windows Server 2019 Сегодня компания Microsoft анонсировала Windows Server 2019, следующую крупную версию системы для клиентов долгосрочного обслуживания (LTSC). Отмечается, что в новой версии сделан акцент на гибридности, безопасности, платформе приложений и гипер-конвергентной инфраструктуре...

Пользователи Bentley Systems используют машинное обучение Благодаря машинному обучению AssetWise  обеспечивает повышенный уровень ситуационного анализа для управления и  раннего прогнозирования о сбоях в работе активов. Bentley Systems объявила о доступе к новым технологиям в области обработки данных и машинного обучения на основе ...

Программа Total Software Deployment Total Software Deployment — это специальный инструмент, для управления удаленным развертыванием программного обеспечения корпоративных сетей. Он дает возможность оперативно просканировать все компьютеры на базе MS Windows, на которые в дальнейшем можно будет удаленно у...

В магазине Google Play обнаружены вредоносные криптомайнеры Специалисты компании Avast обнаружили в магазине Google Play два приложения со встроенными средствами для скрытого майнинга. Эти программы загрузили тысячи владельцев мобильных устройств под управлением Android. Вредоносный код для добычи криптовалюты Monero скрывае...

Украинский стартап Remme за сутки ICO привлек почти $18 млн, несмотря на DDoS-атаки Проект Remme, занимающийся разработкой решений в сфере компьютерной безопасности, в частности, беспарольной аутентификацией пользователей и устройств на блокчейне, с 13 по 14 февраля сумел в рамках первичного размещения монет привлечь свыше 19 тысяч ETH (более $18 млн). Учит...

Язык жестов объединяет людей и животных Ученые обнаружили, что обезьяны видов шимпанзе и бонобо могут общаться на одном языке жестов. Схожие жесты используют и люди. Ученые уже знали, что шимпанзе и бонобо имеют около 90% схожих жестов (по сравнению с примерно 80% для шимпанзе и орангутанов и 60% для шимпанзе и г...

GeekBrains начинает готовить специалистов по информационной безопасности Программа рассчитана на тех, кто хочет построить карьеру в сфере IT-безопасности. Также курс будет полезен программистам и системным администраторам, которые хотят повысить квалификацию. Первые благодаря полученным знаниям смогут при создании сайтов и приложений учитывать по...

19-летний студент задержан за кибермошенничество Сотрудники полиции Иркутской области задержали членов группы, которая похищала деньги с банковских карт граждан при помощи вредоносного ПО, разработанного для Android-устройств. Об этом сообщила официальный представитель МВД России Ирина Волк. В мошенничестве принимали участ...

В интерфейсе myTarget появился раздел «Сегменты аудиторий» Рекламный сервис myTarget открывает бета-тестирование раздела «Сегменты аудиторий». В новом разделе рекламодатели смогут подключать источники аудиторий и комбинировать их по своему усмотрению для использования в рекламных кампаниях. Запуская кампанию в myTarget, можно исполь...

«Обезоружен» шифровальщик, четыре года атаковавший российских пользователей Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.Федеральная полиция Бельгии стала еще одним правоохранительным ведомством, присоединившимся к проекту N...

Российский хакер отделался минимальным штрафом за кражу миллионов Житель Перми признан виновным в краже денег на сумму более 3,6 млн руб. с помощью вредоносного ПО. Средства были похищены у ООО "Информ", которое подало против злоумышленника гражданский иск. Свердловский районный суд Перми признал обвиняемого виновным по части 3 с...

CSR Racing 2 1.17.0 Описание: CSR Racing 2 – это новая глава в самой популярной серии игр по дрэг-рейсингу! "«Невероятно красиво»". – KOTAKU "«Так реалистично, что даже больно»". – CULT OF MAC "«Игра стирает грань между графикой на консолях и мобильных устрой...

Искусственный интеллект стал обучаться в 10 раз быстрее и эффективнее Подразделение компании Google, занимающееся разработками искусственного интеллекта, сообщило о создании нового метода обучения нейронных сетей, сочетающего использование передовых алгоритмов и старых видеоигр. В качестве среды обучения используются старые видеоигры Atari. ...

Как восстановить пароль резервной копии в iTunes Несмотря на появление iCloud, многие продолжают создавать резервные копии iPhone и iPad на компьютере: одни не доверяют «облачным» хранилищам, другим просто привычнее подключить устройство к iTunes. Как правило, бэкапы, созданные на компьютере, часто защищаются паролями (в...

Новая версия Chrome защищена от атак Meltdown и Spectre Google обновила браузер Chrome до версии 66. Пользователи автоматически получат релиз 66.0.3359.117 при очередном запуске программы. Обновление содержит более 50 исправлений безопасности, а также ряд важных функциональных доработок. Авторы активировали возможность изоляции д...

Искусственный интеллект поможет врачам телемедицинского сервиса Смарт-платформа не только задает вопросы пользователю во время ожидания начала консультации с врачом, но также является системой помощи принятия клинических решений и позволяет повысить эффективность работы дежурных врачей в условиях круглосуточной помощи. Взаимодействие пол...

Доступны новые накопительные обновления для Windows 10 (1709, 1703, 1607, 1511, 1507) Сегодня второй вторник февраля, а значит самое время для того, чтобы проверить «Центр обновления Windows» и установить самые свежие обновления для всех поддерживаемых версий операционных систем семейства Windows. В данной новости мы рассмотрим список изменений для Windows 1...

Новый смартфон BQ 5507L Iron Max Известный российский бренд электроники BQ объявил о начале продаж своего нового смартфона BQ-5507L Iron Max. Новая модель оснащена высокопроизводительным 4-ядерным процессором MTK6737 с современной ОС Android 7.0 и поддержкой 4G LTE. Для загрузки мультимедийных прило...

Dimnie: от гиков с GitHub до корпоративных бухгалтеров Введение В то время как ИБ-сообщество России внимательно наблюдает за новыми атаками известных преступных групп Carbanak, Buhtrap и RTM, в стане финансовых угроз незаметно произошло пополнение. И вызвано оно не появлением совершенно нового банковского трояна, а добавлением ...

Уральским предприятиям не хватает специалистов по безопасности Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), представляет итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих организациях УФО. ...

Как разводят нашего брата: определены самые опасные угрозы для Android «Полицейские» вымогатели для Android стали наиболее распространенным инструментом среди злоумышленников в 2017 году, выяснили эксперты антивирусной компании ESET. Как правило, такое ПО попадает на устройство через компрометированные веб-ресурсы, после чего блокирует его и п...

Хакеры атакуют сайты на платформе Magento Неизвестным киберпреступникам удалось создать несложный скрипт, который в автоматическом режиме осуществляет brute-force атаки, перебирая известные варианты комбинаций логин-пароль, скомпрометированные ранее. Используя эту технику, хакеры взломали уже свыше тысячи администра...

Готов черновой вариант спецификации Digital Key, позволяющей использовать смартфон как ключ от машины Организация Car Connectivity Consortium (CCC) объявила о завершении разработки предварительной версии спецификации Digital Key. Ее основой стали коммерчески доступные решения, позволяющие использовать смартфоны, умные часы или другие подобные устройства в качестве ключе...

Госдума задумалась о создании министерства новых технологий и виртуальности С инициативой формирования нового ведомства выступил депутат Борис Чернышов. Народный избранник уверен, что создание специализированного министерства подтолкнет Россию к прорыву на рынке технологий VR.  Из слов Бориса Чернышова следует: на сегодня виртуальная реа...

Intel подготовила «неуязвимые» процессоры к выпуску до конца года Компания Intel подготовила к выпуску процессоры Xeon и Core восьмого поколения с переработанным дизайном со встроенной защитой от уязвимостей Spectre и Meltdown. Об этом написал Брайан Кржанич (Brian Krzanich), генеральный директор Intel. По словам Кржанича, на данный момен...

Приложения с дополненной реальностью штурмуют App Store Приложения, в основе функциональности которых лежит дополненная реальность, пользуются популярностью среди владельцев iPhone и iPad. Данные своего исследования приводят аналитики из Sensor Tower. Согласно отчету аналитиков, в App Store было скачано более 13 миллионов прил...

Базовый KIA Stinger получит систему экстренного торможения Южнокорейская компания Kia сообщила, что будет добавлять технологии помощи водителю, такие как автономное экстренное торможение (AEB), для базовой комплектации Stinger. Данное решение вызвано результатами тестирования безопасности. Представитель австралийского офиса компан...

Яндекс внедрил в Браузер менеджер паролей Разработчики Яндекса объявили о запуске новой функции в Яндекс.Браузере — встроенный менеджер паролей с возможностью создания мастер-пароля, а также управления и редактирования сохраненных паролей. Менеджер позволяет генерировать пароли, чтобы их не нужно было придумы...

Huawei рассказала, как искусственный интеллект изменит смартфоны Появление техниумов, представителей седьмого царства живой природы, чье появление Дэн Браун предсказал в своем романе «Происхождение», в обозримом будущем может стать реальностью. Это подтверждает настрой Huawei, намеренной вывести развитие технологий на кардинально новый у...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)