Социальные сети Рунета
Вторник, 23 апреля 2024

[Из песочницы] Фишинг на криптовалютах Сейчас наверняка все слышали о таком понятии, как криптовалюта или Биткоин. Эта тема является одной из самых популярных и обсуждаемых на сегодняшний день. Про «крипту» говорят везде: в интернете, на телевидении, по радио, в кругу семьи и друзей и т.д. Естественно, злоумышлен...

Apple предупредила об опасности, связанной с фишинговыми письмами Некоторое время назад злоумышленники придумали новый способ кражи пользовательских данных с помощью фишинговых электронных писем. Согласно имеющимся данным, за прошедшие несколько недель поддельные письма в стиле Apple получили многие владельцы яблочных устройств.Читать даль...

В Group-IB зафиксировали новую атаку хакерской группы Сobalt Злоумышленники организовали фишинговую рассылку от имени некоммерческой организации SpamHaus, которая борется со спамом.

Пользователи устройств Apple всё чаще подвергаются финансовым атакам Исследование, проведённое «Лабораторией Касперского», говорит о том, что в 2017 году доля финансового фишинга достигла рекордного уровня. При этом всё чаще атакам злоумышленников подвергаются пользователи устройств Apple. Анализ показал, что в прошлом го...

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

[Из песочницы] Как не стать честным рассыльщиком Давно хостился на одном ресурсе, у которого была услуга «списки рассылки». Для тех, кто не в курсе – загружаешь список адресов (списки сформированы легально, никакого спама, Double Opt-in) и формируешь письмо, сервис автоматически рассылает письмо по всем адресатам. Собствен...

Злоумышленники стали чаще атаковать пользователей Mac-устройств: «Лаборатория Касперского» рассказала о финансовых угрозах в 2017 году По данным «Лаборатории Касперского», в 2017 году доля финансового фишинга достигла рекордного уровня. Более половины (54%) всех фишинговых атак …

Пользователи Android Auto получили доступ к полному списку контактов Разработчики добавили новую возможность в Android Auto. Если ранее для звонка по телефону можно было попросить Google Assistant набрать номер, выбрать контакт из списка часто используемых, недавно набранных, принятых или пропущенных номеров, или набрать номер вручную, т...

Обнаружена уязвимость в панели управления хостингом Vesta CP В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо...

Злоумышленники стали чаще атаковать пользователей Mac-устройств По данным "Лаборатории Касперского", в 2017 году доля финансового фишинга достигла рекордного уровня. Более половины (54%) всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины ...

[Перевод] Книга «Безопасность в PHP» (часть 2). Атаки с внедрением кода Книга «Безопасность в PHP» (часть 1) В списке десяти наиболее распространённых видов атак по версии OWASP первые два места занимают атаки с внедрением кода и XSS (межсайтовый скриптинг). Они идут рука об руку, потому что XSS, как и ряд других видов нападений, зависит от усп...

Массированная атака на Cisco Сегодня (в пятницу) вечером дважды получили уведомление о атаке на маршрутизаторы Cisco. В результате успешной атаки удаляется конфигурация. Читать дальше →

[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...

Угрозы прошлого и протоколы будущего Как многие из читателей блога Qrator Labs, вероятно, уже знают, DDoS-атаки могут быть нацелены на разные уровни сети. В частности, наличие у злоумышленника крупного ботнета позволяет ему осуществлять атаки на уровень L7 (application/прикладной) и пытаться мимикрировать под...

У инвесторов проекта BeeToken похитили $1 млн в Ethereum Потенциальные инвесторы блокчейн-платформы для краткосрочной аренды жилья BeeToken пожаловались на фишинговые письма, приходящие якобы от имени создателей проекта. По информации The Next Web, злоумышленники сумели собрать уже около $1 млн в Ethereum. Пользователи начали расп...

Исследование кибератак 2017 года: 47% атак направлены на инфраструктуру компаний Согласно собранной экспертами Positive Technologies статистике, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптов...

Тренды безопасности: почему злоумышленники атакуют нефинансовые учетные записи для кражи денег Хакеры становятся всё более изобретательными в попытках завладеть чужой финансовой информацией. Согласно последнему исследованию компании Javelin Strategy & Research около 16,7 миллионов человек подверглось мошенническим атакам и краже личной информации с целью финансо...

Binance: атака на нашу биржу была произведена из Восточной Европы Одна из ведущих криптовалютных бирж, которая недавно подверглась неудавшейся попытке взлома, обнародовала некоторую информацию о расследовании искусственного пампа Viacoin и местоположении хакеров. Так, проанализировав список доменов, обслуживающих фишинговые копии криптовал...

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте. Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникно...

Арестован лидер кибергруппировки, похитившей из банков по всему миру более 1 млрд евро Полиция Испании арестовала предполагаемого лидера кибергруппировки, которая ответственна за проведение атак Anunak, Carbanak и Cobalt. Злоумышленники чаще всего атаковали банки. Потери от их деятельности превысили миллиард евро. Читать дальше →

Волна фишинговых атак на компании из списка Fortune 500 Исследователи зафиксировали новую волну мошеннических атак, мишенями которых становятся крупные предприятия — в основном из США. Рассылая поддельные письма, злоумышленники вынуждают жертв совершать электронные денежные переводы на сторонние счета. Как сообщают эксперты, иниц...

Ботнеты пошли в атаку Корпорация Microsoft опубликовала отчет об угрозах информационной безопасности Security Intelligence Report за период с февраля 2017 года. Отчет посвящен трем темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям. Широкое распространение ботнетов и ви...

400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая ...

Apple предупреждает о новой волне мошенничества с Apple ID На этой неделе AppleInsider.ru сообщил о новой волне фишинговых писем, с помощью которых мошенники пытаются получить доступ к Apple ID владельцев iPhone. Также была опубликована краткая инструкция, которая поможет вычислить поддельное письмо. Apple решила тоже не оставатьс...

В Google Play появилось «универсальное мобильное приложение» для клиентов 21 банка Программа Universal Banking Poland предлагала доступ к личным кабинетам в 21 системе интернет-банкинга. Пользователю предлагалось выбрать из списка банк, в котором у него открыт счет, и ввести логин и пароль в специальную форму.Введенные данные отправлялись на удаленный серв...

Cisco ASA: пропатчена критическая уязвимость межсетевых экранов В конце января компания Cisco сообщила о критической уязвимости CVE-2018-0101 в межсетевых экранах Cisco ASA. Она позволяла злоумышленникам удаленно выполнять вредоносный код, проводить DDoS-атаки и перезагружать систему. На сегодняшний день уязвимость «закрыта». Мы решили...

«Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды …

Сопутствующий ущерб кибервойн: «Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды, которые «Лаборатория Касперского» …

Крупный поставщик интернет-услуг стал жертвой кражи доменов Интернет-сервис Newtek потерял контроль над несколькими ключевыми доменами. У компании, которая предоставляет комплексные бизнес-услуги сотням тысяч организаций, украли адреса трех сайтов, задействованных в работе с клиентами. Злоумышленник захватил управление ресурсом webco...

«ПриватБанк» предупредил о новой схеме массового фишинга личных данных клиентов «ПриватБанк» предупреждает своих клиентов о появлении в Украине новой схемы массового фишинга личных данных под предлогом предоставления коллективного иска к банку. Как говорится в официальном заявлении «ПриватБанка», объявленный группой лиц сбор данных клиентов, якобы необх...

[Перевод] Создание игры на Lua и LÖVE — 5 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

В 2017 году доля финансового фишинга достигла рекордного уровня Такие данные опубликованы в отчете "Лаборатории Касперского". При этом практически каждая четвёртая попытка загрузки фишинговой страницы, заблокированная решениями компании, была связана с банковским фишингом.Распределение различных типов фишинговых атак в 2017 год...

Роскомнадзор обратился в Таганский районный суд с требованием блокировки Telegram Вот и всё, сейчас будет что-то интересное, так как 6 апреля на официальном сайте Роскомнадзора появилась новость о том, что на основании ст. 15.4 ФЗ одноимённая контора подаёт заявление в Таганский районный суд г. Москвы с требованием запретить доступ к мессенджеру Telegr...

Как разводят нашего брата: определены самые опасные угрозы для Android «Полицейские» вымогатели для Android стали наиболее распространенным инструментом среди злоумышленников в 2017 году, выяснили эксперты антивирусной компании ESET. Как правило, такое ПО попадает на устройство через компрометированные веб-ресурсы, после чего блокирует его и п...

APWG: фишинговых сайтов стало меньше В период с июля по сентябрь в Антифишинговую рабочую группу (APWG) было подано более 296 тыс. уникальных отчетов об атаках фишеров — почти на 23 тыс. больше, чем в в предыдущем квартале. В то же время число уникальных сайтов-ловушек сократилось до 191 тыс.; около 40% таких н...

Cоциальная инженерия открывает хакерам двери в компании Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии. В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли сотрудникам компаний-заказчи...

Уязвимый мессенджер угрожал криптокошелькам пользователей Создатели мессенджера PyBitmessage выпустили экстренный патч, чтобы закрыть обнаруженную уязвимость нулевого дня. Ошибка в коде позволяла злоумышленникам удаленно запускать выполнение команд и красть средства из криптокошельков Electrum. PyBitmessage — официальный клиент для...

Dimnie: от гиков с GitHub до корпоративных бухгалтеров Введение В то время как ИБ-сообщество России внимательно наблюдает за новыми атаками известных преступных групп Carbanak, Buhtrap и RTM, в стане финансовых угроз незаметно произошло пополнение. И вызвано оно не появлением совершенно нового банковского трояна, а добавлением ...

Храните данные в облаке Привет, Хабр! Сегодня речь пойдет о сервисах синхронизации и обмена файлами и объектные облачных хранилищах. Облачные хранилища, представленные такими сервисами как SkyDrive или Dropbox, хорошо знакомы пользователям мобильных устройств и компьютеров. В последние годы они поя...

Как просмотреть несколько фотографий в режиме Quick Look на Mac Сегодня почти каждый «маковод» знает, как быстро просмотреть интересующий снимок без того, чтобы его открывать (ведь потом надо и закрыть). Для этого достаточно выбрать снимок и нажать Пробел. А знаете ли вы, как сделать то же самое, но с несколькими фотографиями? 1. Выберит...

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

Google избавилась от 3,2 млрд вредоносных рекламных объявлений в 2017 году Google рассказала, что в 2017 году удалила 3,2 млрд так называемых плохих рекламных объявлений — в 2016 году компании удалось избавиться от 1,7 млрд таких объявлений, что на 88 % меньше. Таким образом, в прошлом году калифорнийский гигант избавлялся от 100 еди...

ESET: криптовалютные мошенники переходят на Android ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Специалисты ESET отмечают увеличение активности мошенников вокруг криптовалюты, а также схем, получения средств ...

Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред...

О потерянных этапах кибербезопасности Счастлив тот, кто услышав о своих недостатках, может исправиться (с) У. ШекспирВирусы криптовымогатели, плагины майнинга, фишинговые мобильные приложения все чаще показывают нам, на что они способны и на что мы не способны. При внедрении систем кибербизопасности, компании ...

Уязвимость в Telegram позволила хакерам майнить Monero и Zcash Специалисты «Лаборатории Касперского» обнаружили брешь в клиенте Telegram для Windows, которую хакеры, начиная с марта 2017 года, использовали для установки шпионского софта и майнинга криптовалют. Жертвами злоумышленников могли стать до 1 тысячи человек, сообщает ...

«Доктор Веб»: в Google Play обнаружены приложения-подделки для фишинга Эти подделки по команде злоумышленников способны загружать и показывать любые веб-страницы, что может быть использовано для проведения фишинговых атак. Аналитики компании «Доктор Веб» предупреждают о появлении в каталоге Google Play многочисленных фаль...

Как мошенники обманывают пользователей криптовалют, и как защитить цифровые активы: 3 практических совета Объем рынка криптовалют вырос с $27 млрд в апреле 2017 года до отметки в $270 млрд по данным на 3 апреля 2018 года. Подобный рост связан с повышением стоимости биткоина относительно курса доллара, а также с распространением ICO, с помощью которых стартапы привлекают средст...

Фишинговая кампания с использованием Google AdWords принесла хакерам более 50 млн долларов в Bitcoin эквиваленте Эксперты Cisco Talos и представители украинской киберполиции рассказали о масштабной фишинговой кампании Coinhoarder, направленной на выманивание криптовалюты у пользователей. Злоумышленники использовали Google AdWords и успели «заработать» около 50 000 000 долларов США.

Роскомнадзор заблокировал 18 VPN и прокси-сервисов из-за Telegram Роскомнадзор ограничил доступ к 18 VPN и прокси-серверам, которые предоставляли возможность доступа к Telegram на территории России. «На сегодняшний день ограничивается доступ к 18 VPN и прокси-сервисам», — рассказали  «Интерфаксу» в пресс-службе ведомства. Сегодня так...

Группировка Gold Galleon разоряет судоходную отрасль Исследователи вычислили группу хакеров, ответственную за ряд масштабных BEC-атак на корпоративную почту судоходных фирм. За почти год деятельности злоумышленники выманили миллионы долларов. Об открытии стало известно в среду из доклада на конференции RSA. Успешность злоумышл...

Троян Quant Loader распространяется через спам Исследователи предупреждают о новой спам-кампании, которая распространяет троян Quant Loader, загружающий программы-вымогатели и крадущий пароли. Специалисты компании Barracuda наблюдают массовую рассылку электронных писем с архивом, внутри которого находится ярлык с расшире...

Как быстро поделиться паролем от Wi-Fi на Android Вследствие того, что сегодня почти все стремятся защитить свои сети Wi-Fi от несанкционированных подключений, пароли для них становятся по-настоящему ценным товаром. И если, находясь в гостях, можно без проблем попросить хозяина продиктовать заветный набор символов, то в от...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

[Из песочницы] Google Analytics: создаем списки ремаркетинга из старых пользователей без ограничений Ремаркетинг — это возможность показывать рекламу пользователям, которые ранее заходили на ваш сайт, на сайтах контекстно-медийной сети Google. Про преимущества и базовую настройку написано в официальной справке. Максимально упростим логику для запуска ремаркетинга: На...

Разработан новый бэкдор для подключенных автомобилей Аргентинские исследователи кибербезопасности Шейла Айлен Берта (Sheila Ayelen Berta) и Клаудио Караччиоло (Claudio Caracciolo) продемонстрируют разработанный ими инструмент захвата подключенных автомобилей на очередной ежегодной конференции Hack in the Box в Амстердаме с 9 п...

[Перевод] Изучаем KTX для Android Привет, «Хабр»! Прошло почти 9 месяцев с тех пор, как на Google I/O 2017 компания Google анонсировала Kotlin в качестве официального языка разработки под Android. Кто-то использует его как основной инструмент намного дольше, учитывая, что на нём можно было писать уже с серед...

В Gmail будут самоуничтожающиеся письма Недавно стало известно о том, что «Корпорация добра» планирует изменить облик ресурса. Однако предполагаются и другие нововведения: конфиденциальный режим*, который не позволит скопировать, распечатать или переслать письма; письма, которые можно прочесть только по...

GitHub отчитался о крупнейшей DDoS-атаке в истории В последний день февраля хостинговый сервис для исходных кодов GitHub подвергся самой крупной DDoS-атаке за всю историю интернета. Как сообщают администраторы сайта, злоумышленники перехватили [...]

Как легко перенести фотографии с iPhone на ПК Приложение: Photos Companion | Бесплатно | Универсальное | Установить Компания Microsoft объявила о международном релизе приложения Photo Companion для iOS. С его помощью пользователи компьютеров на базе Windows 10 смогут с легкостью экспортировать фотографии и видеозапи...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

"Лаборатория Касперского": мошеннические сайты стало еще тяжелее отличить от настоящих За прошлый год фишинг в интернете стал еще более скрытным и "хитрым" — отличить мошеннические сайты от настоящих становится все труднее. К таким выводам пришли авторы отчета "Лаборатории Касперского" о спаме и фишинге за 2017 год.

Внимание, обновите Firefox до версии 58.0.1 для закрытия критической уязвимости Mozilla выпустила важное обновление веб-браузера Firefox для исправления критической уязвимости, которая позволяет злоумышленникам удаленно выполнять вредоносный код на компьютерах, на которых установлена ​​уязвимая версия браузера. Критическая уязвимость (CVE-2018-5124) ...

Google готовит редизайн и новые функции Gmail Компания сообщила о работе над новой версией сайта Gmail в письме клиентам G Suite. Пользователи получат возможность откладывать прочтение письма — оно будет возвращаться в начало списка непрочитанных. Кроме того, Gmail будет интегрирован с «Google Календарём» и будет ...

В британском МИДе официально обвинили российские власти в причастности к атаке вируса NotPetya Как говорится в заявлении представителя британского ведомства, "российские власти, особенно российские военные", ответственны за разрушительную атаку вируса в июне прошлого года. В МИДе подчеркнули, что Великобритания и ее союзники не готовы мириться со злонамеренной киберак...

[Перевод] Чеклист фронтенд-разработчика Глеб Летушов, редактор-фрилансер, адаптировал для блога Нетологии чеклист с Github от David Dias. Этот чеклист уже переводили, но так как на Хабре его нет, мы решили, что он пригодится. В чеклисте собран полный список элементов, которые необходимо проверить перед запуском и ...

Twitter запретил «Лаборатории Касперского» размещать рекламу в соцсети Судя по всему, волна скепсиса по отношению к «Лаборатории Касперского» (Kaspersky Lab), которая разрабатывает известнейший в мире антивирус, докатилась и до микроблогов в Twitter. Вчера основатель компании, разрабатывающей антивирус под его именем, Евгений Касперский обнар...

Эксперты ИБ изучили роль «крипты» в кибератаках Аналитики «Лаборатории Касперского» сообщили о растущем интересе спамеров к криптовалютам. Злоумышленники используют популярную тему в мошеннических схемах и требуют биткойны в качестве выкупа при шантаже. В отчете компании приводится несколько примеров спам-рассыл...

Названа официальная дата анонса смартфона Meizu E3 Многочисленные слухи предполагали, что уже сегодня Meizu представит свой новый смартфон среднего уровня под названием Meizu E3. Но китайский производитель ограничился официальным заявлением о том, что Meizu E3 будет показан лишь 21 марта. Подробнее об этом читайте на THG.ru.

США обвинили Россию в атаках на объекты критической инфраструктуры Об этом говорится в предупреждении, выпущенном Центром реагирования на киберугрозы (US-CERT) Министерства национальной безопасности. В документе утверждается, что речь идет о "многоступенчатой кампании проникновения". Ее целями, как правило, являются небольшие комм...

Equifax снова под ударом: прошлогодняя утечка данных оказалась куда серьезнее В прошлом году бюро Equifax сообщило о масштабной кибератаке, в результате которой были похищены персональные данные 140 млн жителей Соединенных Штатов. Хакеры получили доступ к именам, адресам, номерам социального страхования и кредитных карт. Однако на прошлой неделе ста...

Пользователям uTorrent следует проявить осторожность Исследователь Google Project Zero Тэвис Орманди установил, что уязвимость может быть проэксплуатирована с помощью вредоносного JavaScript-кода, внедренного на любой сайт. В результате организаторы атаки получают доступ ко всем загруженным с помощью торрент-клиента файлам, а ...

Псевдо-админы Telegram-канала проекта Seele похитили $1,8 млн в Ethereum еще до старта ICO Блокчейн-проект Seele, работающий над созданием технологии «blockchain 4.0», подвергся хакерской атаке. Злоумышленники действовали от имени администраторов официального Telegram-канала проекта и сумели украсть у доверчивых инвесторов более $1,8 млн в Ethereum. Как сообщает B...

Веб-приложения банков и торговых площадок стали главной целью хакеров Такие данные опубликовали эксперты Positive Technologies по итогам статистики, полученной в результате пилотных проектов по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей.Четвертый квартал подтвердил основные тренды прошлых обзоров. Са...

Мошенники похитили у индийского банка $1,8 миллиона Индийский банк City Union Bank объявил, что киберпреступники взломали его системы и тремя переводами вывели в разные страны $1,8 млн через платформу SWIFT. После сообщений в местной прессе о том, что транзакции прошли при соучастии сотрудников кредитной организации, генераль...

Использование публичного Wi-Fi: основные риски и опасности Включите Wi-Fi — модуль своего смартфона в людном месте и наверняка найдете в списке точек доступа один — два открытых хот-спота. Чтобы подключиться к глобальной сети с их помощью, придется выполнить одно небольшое условие – подтвердить свой номер телефона. Не такая уж больш...

Microsoft устранила два опасных бага в Outlook Февральский набор обновлений от Microsoft закрывает 50 уязвимостей, в том числе бреши в Windows, Office, Internet Explorer, Edge и JavaScript-движке ChakraCore. Четырнадцать уязвимостей оценены как критические, 34 — как опасные. Две серьезные бреши были обнаружены в Outlook....

Office 365. Пример работы с Microsoft Graph API в Angular5 с помощью ADAL JS. ADAL JS vs MSAL JS В прошлый раз мы обсудили механизм авторизации для работы с Office 365 API (в частности с Microsoft Graph API): при каждом вызове API нужно передать token. Token имеет ограниченный срок жизни token выдает сервис Microsoft, так называемый “Azure AD Authorization Endpoint” п...

Криптовалютные мошенники переходят на Android ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.По данным аналитиков, распространенная уловка мошенников - ...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client. Несколько инцидентов в разных странах, в том числе некоторые из которых...

Microsoft закрыла уязвимость Outlook апрельским патчем Microsoft закрыла брешь в безопасности Outlook спустя год после ее обнаружения. Обновление было выпущено в апрельский «вторник патчей» вместе с исправлениями для 66 других уязвимостей. Баг в защите Outlook позволял киберпреступникам узнавать IP-адрес жертвы, имя до...

Компании не готовы к кибератакам «Пятого поколения» "Сегодня мы наблюдаем новое поколение кибератак - это многовекторные, крупномасштабные и стремительно распространяющиеся атаки "Пятого поколения" (GenV),- отмечает Питер Александер, директор по маркетингу Check Point Software Technologies. - 77% ИБ-директор...

В 2017 году злоумышленники украли с банковских карт украинцев 670 млн грн, пользуясь социальной инженерией, фишинговыми сайтами и мошенничеством с банкоматами По данным Киберполиции Украины, в 2017 году правоохранители зафиксировали 3820 обращений украинцев о краже денег с банковских карт, что на 70% больше, чем годом ранее. В свою очередь Национальный банк Украины подсчитал, что в прошлом году из каждого миллиона гривень, которые...

Расширение и использование Linux Crypto API [0] Интро Криптографический API в Linux введён с версии 2.5.45 ядра. С тех пор Crypto API оброс всеми популярными (и не только) международными стандартами: симметричного шифрования: AES, Blowfish, ... хэширования: SHA1/256/512, MD5, ... имитозащиты: hMAC-SHA1/256/512, hMAC-...

Непрофессионализм поставил под угрозу десятки тысяч сайтов Компания Trustico, один из крупных продавцов SSL-сертификатов, призналась, что хранила у себя приватные ключи своих клиентов. Заявление генерального директора шокировало экспертов по кибербезопасности — теперь владельцы интернет-ресурсов, использовавшие услуги этого реселлер...

Сопроводительное письмо. Что стоит писать? Резюме написано. Вакансия мечты найдена. Остается одна маленькая, но порой непосильная задача – написать сопроводительное письмо. О том, что нужно писать, а чего стоит избегать в сопроводительных письмах, поделилась Alison Doyle, специалист по найму в США и основатель сервис...

Официальная позиция компании "МаксимаТелеком" по информации СМИ об утечке данных из Wi-Fi-сети метро ""МаксимаТелеком" сразу зашифровала передачу профильных данных (таких как номер телефона, пол, возрастная группа и пр.). До доработки системы авторизации мы выключили хранение данных о перемещении между станциями метро - таким образом полностью исчезла возможн...

Группа Сobalt продолжает атаки на банки Group-IB сообщила о том, что атаки Cobalt продолжаются.Утром 26 марта (ориентировочно в 11:00 по Москве) Центр реагирования на киберинциденты (CERT) Group-IB зафиксировал фишинговую рассылку Cobalt от имени SpamHaus, известной некоммерческой организации, которая борется со ...

Внимание, налоговый период! Как избежать утечек персональных данных Начало 2018 года отмечено активизацией сетевых мошенников в ряде штатов США. Серия утечек совпала со стартом налогового сезона в США, когда частные лица и организации приступили к подаче деклараций за прошлый год. Завладев такой личной информацией, как имена, адреса и размер...

Microsoft выпустила расширение Windows Defender Browser Protection для Google Chrome и утверждает, что оно лучше блокирует фишинг Microsoft сообщила о выпуске собственного антивируса Windows Defender для браузера Google Chrome. Говоря точнее, программный гигант разработал расширение Windows Defender Browser Protection для браузера Google Chrome. Расширение содержит список ссылок на вредоносное ПО и не ...

Apple может предлагать скидки пользователям, которые купили замену батареи до того, как цена упала до 29 долларов США Некоторое время назад Apple поймала много критики, признав, что они замедляют производительность старых iPhone. До официального заявления компании по этому вопросу стали распространяться слухи о том, что компания выполнила «запланированное моральное устаревание», подтолкнув ...

Российский сайт раздает майнер Monero вместо торрентов Исследователи из Palo Alto Networks обнаружили русскоязычный портал, распространяющий вредоносное ПО. Веб-ресурс b-tor[.]ru, появившийся в июле 2017 года, предлагает скачать более 275 000 разных приложений и файлов. По мнению специалистов, подозрительная активность на сайте ...

[Перевод] Быстрый запуск Github репозитория c Angular CLI в вашем браузере На Github находится множество демок, примеров, прототипов и реальных приложений, написанных на Angular. Тем не менее, клонирование и инициализация проекта может занять много времени, что затрудняет его совместное использование и просмотр. Именно поэтому была создана сред...

Роскомнадзор ждет от Facebook комментария по поводу ограничения доступа к аккаунтам российских СМИ Как сообщают сетевые источники, Роскомнадзор направил в Facebook письмо с просьбой объяснить ограничение доступа к ряду аккаунтов российских СМИ. В пресс-службе Роскомнадзор опубликовали следующее заявление: «Роскомнадзор направил в Facebook официальный запрос с ...

Java 9 — Вы уже перешли? Нет? И не надо ...!? Недели две назад InfoQ напомнил, что официальная поддержка Java 9 заканчивается… в Марте 2018г. (т.е. через 20 дней :) Вот cсылка на официальный EOL от Oracle, в которой в разделе "Java SE Public Updates" черным по английскому говорится, что Java 9 будет поддерживаться до Ма...

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

Роскомнадзор предупреждает: GetContact вредит вашему смартфону В конце февраля в Роскомнадзоре проверили работу GetContact — популярного мобильного приложения, которое дает пользователю возможность узнать, кто ему звонит, даже если номера вызывающего нет в списке контактов. Описания на GooglePlay и AppStore гласят, что главные функции п...

CLOUD Aсt: новый законопроект США открывает доступ к персональным данным за рубежом На прошлой неделе, 23 марта 2018 года, Конгрессом США был принят законопроект, получивший название CLOUD Act. Он значительно расширяет возможности правоохранительных органов Соединенных Штатов по доступу к частной информации в сети. Подробнее об акте и о том, как к нему отн...

Криптовалюта Verge (XVG) под атакой, разработчики обещают осуществить хардфорк Майнеры и инвесторы обеспокоены: сообщается, что криптовалюта Verge (XVG) находится под атакой с 4 апреля 2018 года, и злоумышленники генерируют один блок в секунду.

Фишинг на теме криптовалюты принес преступникам $50 млн Украинская преступная группировка Coinhoarder заработала более 50 млн долларов, заманивая энтузиастов криптовалюты из развивающихся стран на фишинговые сайты. Мошенники продвигали клоны популярного ресурса blockchain.info через сервис Google AdWords, пользуясь слабым знанием...

Свежий отчет «Лаборатории Касперского» о спаме и фишинге «Лаборатория Касперского» проанализировала основные тенденции на спам-арене в своем отчете по итогам 2017 года. Как и годом ранее, мошенники продолжают следить за мировыми событиями и активно используют их в спам-рассылках в качестве приманки. Авторы классических &...

По сети гуляет эксплойт нулевого дня для Adobe Flash Player Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Ю...

Security Week 4: Боты для фанатов GTA, вредоносные аддоны для Chrome с технологиями Яндекса Новость на русском, подробности на английском Недавно был обнаружен новый IoT-ботнет, созданный, по всей видимости, большим фанатом GTA: командный сервер размещен в домене фанатских мультиплеерных модов для GTA San Andreas. Помимо хостинга самопальных серверов «Сан-Андреаса»...

9 лучших книг про IT и программирование, которые вы могли пропустить Помните, Льюис Кэрролл писал: «Здесь приходится бежать со всех ног, чтобы только остаться на том же месте, а чтобы попасть в другое место, нужно бежать вдвое быстрее»? Это фраза прекрасно подходит для IT-мира: технологии быстро развиваются, и каждый день нужно осваивать что...

Вредоносное ПО для кражи биткоинов распространялось через Download.com Если вы спросите ИТ-специалиста о базовых мерах безопасности в интернете, он, вероятно, посоветует загружать софт только с легитимных площадок. Жаль, что это не панацея. Мы обнаружили три троянизированных приложения, размещенных на download.cnet.com – одном из наиболее попул...

][-детектив: целевая атака на Сбербанк. Раскрываем подробности АРТ «Зловредный Санта-Клаус» Для подписчиковНакануне праздников мы все с головой погружаемся в задачи, которые нужно успеть завершить, бдительность офисных работников притупляется, и это на руку хакерам. Недавно мы столкнулись с серией кибератак на компании финансового сектора России, в том числе и Сбер...

Attention! S in Ethereum stands for Security. Part 3. Solidity in practice Представляем третью часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о том, какими особенностями обладает Solidity и какими уязвимостями они могут обернутьс...

Об утечках с улыбкой В преддверии одного из самых необычных международных праздников - Дня смеха - аналитический центр InfoWatch подготовил дайджест курьезных утечек.В Индии произошел забавный эпизод, связанный с промышленным шпионажем. Шриша Рао, специалист по проектированию и разработке из к...

Microsoft придётся переписать код Skype для Windows для устранения одной уязвимости Корпорация Microsoft подтвердила наличие уязвимости в Skype, которая позволяет злоумышленникам получить привилегии администратора на компьютере. Компания не сможет решить проблему в ближайшее время, потому что для этого потребуется переписать уязвимую часть кода. Уя...

[Из песочницы] Пишем плагин к Microsoft DNS server для защиты от IDN spoofing IDN spoofing — это генерация доменных имён «похожих» на выбранное, обычно применяемая с целью заставить пользователя перейти по ссылке на ресурс злоумышленника. Далее рассмотрим более конкретный вариант атаки. Представим, что атакуемая компания владеет доменом organization....

Одна CNAME запись и прощайте ваши данные из G Suite Недавно здесь на Хабре писали про угон всего поискового трафика через сервис для вебмастеров Яндекса, а сегодня пришла очередь Google. К счастью, в этот раз вы рискуете попрощаться не с поисковым трафиком вашего сайта, а всего лишь со всеми вашими данными, включая письма, ф...

Microsoft не собирается исправлять уязвимость в Skype Некоторое время назад исследователь Стефан Кантхак (Stefan Kanthak) обнаружил серьёзную уязвимость в Skype, с помощью которой злоумышленник может получить полный контроль над операционной системой. По всей видимости, уязвимость заключается в подмене DLL-файла, что позволяет...

Интеграция ActiveDirectory в консоль управления Aether Автоматическая интеграция ActiveDirectory с новой консолью управления ИБ Aether позволяет быстро внедрять защиту и легко управлять ею. Читать дальше →

Сложные атаки вредоносных программ могут идти через маршрутизаторы Исследователи безопасности в «Лаборатории Касперского» обнаружили, что, вероятно, будет еще один штамм вредоносного ПО, спонсируемый государством. И этот будет еще более продвинутым, чем другие. Код Slingshot шпионит за ПК через многоуровневую атаку, нацеленную на маршрутиза...

Gmail Go 8.1.28.184986974 Ваш любимый быстрый Gmail в облегченном формате. Умная почта, которая автоматически систематизирует письма и гарантирует безопасность. Получайте мгновенные уведомления о новых письмах и отвечайте на них онлайн или офлайн. Мощный поиск поможет найти любую переписку. Возмож...

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Учебник Thymeleaf: Глава 7. Условное выполнение Оглавление 7 Условное выполнение 7.1 Простые условия: «if» (если) и «unless» (если не) Иногда вам понадобится фрагмент шаблона, чтобы появляться только в результате выполнения определенного условия. Читать дальше →

Panda VPN для дома Новый домашний антивирус Panda Dome содержит модуль Panda VPN, который позволяет быстро подключить VPN и пользоваться любыми веб-сайтами, различными мессенджерами, соцсетями и разными форумами для знакомства с музыкой, фильмами и софтом. Посмотрим, что такое Panda VPN и ка...

[Перевод] Функциональное программирование с PHP-генераторами Генераторы классные. Они облегчают написание итераторов, определяя функции вместо создания целых классов, реализующих Iterator. Также генераторы помогают создавать ленивые списки (lazy list) и бесконечные потоки. Главное отличие функции-генератора от обычной функции в том, ...

Мега-Учебник Flask, Часть X: Поддержка электронной почты (издание 2018) Miguel Grinberg <<< предыдущая следующая >>> Это десятая часть серии Mask-Tutorial Flask, в которой я расскажу вам, как приложение может отправлять электронные письма вашим пользователям и как создать функцию восстановления пароля при поддержке адреса элек...

Безопасность технологий: виртуальные машины против контейнеров Какая технология является более безопасной? Многие думают, что виртуальные машины во многом преобладают данными качествами. В теории да, но на практике…есть сомнения. Зачастую мы слышим такие громкие заявления вроде «HTTPS хорошо защищенный», или «HTTP не защищенный». Но чт...

Cortana интегрирована в Microsoft Launcher для Android Для скачивания доступна новая бета-версия Microsoft Launcher 4.6 для Android, которая включает в себя тесную интеграцию с голосовым помощником Cortana. На начальном экране появилась соответствующая иконка, нажав на которую вы сможете быстро приступить к использованию помощн...

Основы разработки под Microsoft Exchange Server На форуме TechNet Microsoft каждый день появляются новые вопросы, касающиеся разработки для Exchange\Exchange Online. Актуальными на сегодняшний день являются два метода разработки: с использованием веб-сервисов (EWS Exchange и другие) и без их использования. В этой статье р...

Хакеры украли данные о посетителях казино через аквариум Хакеры взломали казино оригинальным способом. Для своей атаки компьютерные злоумышленники выбрали аквариум, стоящий в вестибюле одного из американских игорных заведений.

Выявлена ошибка в работе DNS-серверов хостинга NameCheap Блогер и автор нескольких книг по работе с iTunes и другими сервисами Apple Кирк Макэлирн (Kirk McElhearn) столкнулся с уязвимостью в службе управления доменами американского хостинг-провайдера NameCheap. В понедельник 5 февраля Кирк получил от Google Analytics предупреждени...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

История мобильного интернета: 1991 – наши дни Источник Хотя плавный процесс эволюции мобильного интернета растянулся на десятилетия (и продолжается по сей день), мобильный доступ к данным стал стремительно менять нашу жизнь уже в начале и середине 2000-х годов, когда распространялись сети третьего поколения. Пока теле...

Western Digital на MWC 2018: самая быстрая microSD и накопители NVMe для IoT Известный американский производитель компьютерной электроники Western Digital принял участие на барселонской выставке Mobile World Congress 2018, представив сразу несколько новинок. По заявлениям корпорации, все анонсированные устройства значительно упростят жизнь конечным п...

Хакеры использовали имя Bee Token для привлечения 1 млн USD на подложном ICO Инвесторы криптовалютного стартапа Bee Token стали жертвами мошенников. Неизвестные злоумышленники разослали им электронные письма с предложением принять участие в ICO, указав адреса своих Ethereum-кошельков — пишут журналисты The Next Web.

1Password сообщит, был ли ваш пароль похищен злоумышленниками В менеджере паролей 1Password появилась новая концептуальная функция, которая предупреждает пользователя, если он использует пароль, который когда-либо похищали злоумышленники. Нововведение использует сервис Pwned Passwords, представленный экспертом в области сетево...

Израиль отказался подтверждать свое участие в новой атаке на Сирию Представители официального Израиля заявили напрямую отказались подтверждать свое участие в прошедшей новой атаке на Сирию. Следует напомнить, что ранее местный информационный источник заявил о том, что ракеты, нацеленные на местную базу Шайрит, что в провинции Хомс, были зап...

«Письма в редакцию» Одной из старейших форм коммуникации издательского коллектива с читателями являются «письма в редакцию». Данный вид коммуникации подразумевает, что редакция публикует наиболее интересные и злободневные из обращений читателей, сопроводив их своими ответами или комментариями. ...

[Перевод] Веб-типографика: создаем таблицы для чтения, а не для красоты Наталия Шергина, фрилансер-редактор и студентка Нетологии, специально для блога перевела лонгрид Richard Rutter о типографике веб-таблиц. Хорошие дизайнеры не жалеют времени на типографику. Они тщательно подбирают шрифты, перебирают множество типографических шкал и скрупу...

Trend Micro использует искусственный интеллект, чтобы выявлять мошеннические электронные письма Компания Trend Micro представила разработку в области информационной защиты от атак, построенных на использовании деловой переписки по электронной почте. Это анализатор стиля текста Writing Style DNA, работающий по алгоритмам искусственного интеллекта. Как утверждается,...

Киберпреступники активизировались в день выборов Председатель Центризбиркома Элла Памфилова сообщила, что в ночь на 18 марта 2018 года официальный сайт комиссии подвергся DDoS-атаке. С 2 до 5 часов ночи злоумышленники пытались вывести портал из строя, используя IP-адреса, расположенные в 15 разных странах. Пик внешнего воз...

Силовики Великобритании ловят киллеров, напавших на экс-сотрудника ГРУ Британские спецслужбы ловят киллеров, атаковавших бывшего полковника ГРУ Сергея Скрипаля и его дочь Юлию. Об этом пишут СМИ со ссылкой на свои источники. Как рассказали в службе безопасности Объединенного королевства, злоумышленники напали на Скрипаля, применив нервно-пара...

В МИД Германии прокомментировали немецкую канистру с хлором в Сирии Официальный представитель МИД Германии Райнер Бройль выступил с заявление о том, что дипломатическое ведомство не располагает необходимой информацией относительно канистры с хлором из Германии, которая была найдена в сирийской Восточной Гуте. «У нас отсутствуют свои данны...

Слияния iOS и macOS не будет Сведения о том, что Apple может объединить обе ОС, появлялись в СМИ неоднократно. Однако теперь пришла информация от официального источника — главы компании. Мы не верим в слияние. Обе платформы невероятны и сделаны для безупречного выполнения разных задач. ...

[Перевод] 29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389) Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта. В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне пр...

Смартфоны Doogee, Leagoo, Cubot, Uhans содержат в прошивке опасный троян Еще летом прошлого года эксперты лаборатории Dr.Web сообщали о трояне, что был обнаружен в прошивках нескольких мобильных Android-устройств. Как было установлено, вирус способен без ведома пользователя загружать и устанавливать приложения, открывая доступ к конфиденциальной ...

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения Пользователи одной из крупнейших криптовалютных бирж Poloniex стали целью фишинговой атаки. Злоумышленники использовали мобильное приложение, замаскированное под официальный ресурс биржи, но использующееся исключительно для кражи данных. У Poloniex до сих пор нет собственн...

Фальшивые обновления для браузера загружают банковский троян Хорошо организованная и очень динамичная кампания по распространению вредоносного программного обеспечения набирает силу в Интернете. Скрипты, которые доставляются под видом обновлений популярных программ, устанавливают на зараженные компьютеры банковские трояны и другие зло...

Официально подтверждён факт хакерской атаки на серверы Олимпиады 2018 Представитель организационного комитета Зимней Олимпиады 2018  подтвердил информацию о том, что во время проведения церемонии открытия Олимпиады её серверы подверглись атаке хакеров. При этом отмечается, что в результате действий хакеров наблюдались проблемы с телевизионным ...

Фальшивое приложение WhatsApp Plus: берегись золотого мессенджера Злоумышленники с помощью поддельного приложения под Андроид, замаскированного под специальную версию популярного мессенджера Facebook, воруют личные данные пользователей. Ссылка на «золотой WhatsApp» (он же WhatsApp Plus) распространяется в социальных сет

Chrome-расширение Drag превратит Gmail в менеджер задач наподобие Trello Разбейте почтовый ящик на удобные доски, размещайте на них письма и заметки, делитесь списками задач с другими пользователями.

Австралийский каршеринг GoGet подвергся кибератаке Австралийская каршеринговая компания GoGet сообщила об утечке данных, случившейся летом 2017 года. Украденные сведения включали контактную информацию пользователей, номера платежных карт, водительских удостоверений и многое другое. По просьбе полиции штата Новый Южный Уэльс ...

Майнеры пришли на смену шифровальщикам Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы с...

Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко...

Nokia распрощается с проблемным подразделением На прошлой неделе стало известно, что Nokia «стратегически пересмотрит» работу подразделения Digital Health. Подразделение, созданное на базе компании Withings, купленной в 2016 году за 170 млн евро, оказалось убыточным. Хотя в заявлении компании говорилось, что пересмо...

[Перевод] Spring: вопросы к собеседованию Этот небольшой список вопросов даст вам понимание самых важных концепций Spring, а так же поможет подготовится к собеседованию Читать дальше →

Обнаружение сетевых устройств Сканирование сети с построением списка устройств и их свойств, таких как перечень сетевых интерфейсов, с последующим снятием данных в системах мониторинга, если не вникать в происходящее, может показаться особой, компьютерной, магией. Как же это работает — под катом. Читат...

Мега-Учебник Flask, Часть IX: разбиение на страницы (издание 2018) Miguel Grinberg <<< предыдущая следующая >>> Это девятый выпуск серии Mega-Tutorial Flask, в котором я расскажу вам, как разбивать списки в базе данных. Читать дальше →

[Перевод] Создание игры на Lua и LÖVE — 3 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги 9. Director and Gameplay Loop 10. Coding ...

Миллионы Android-смартфонов подверглись атаке майнеров Разработчики антивирусного программного обеспечения Malwarebytes рассказали о кампании по добыче криптовалюты Monero на миллионах Android-смартфонов. Самое интересное, что злоумышленники честно предупреждали [...]

"Абсурдопедия" по требованию Роскомнадзора закрыла доступ к статьям с инструкциями по купанию кота и сборке атомной бомбы Об этом в письме "Роскомсвободе" сообщил администратор шуточной интернет-энциклопедии Эдвард Черненко. Основанием для ограничения доступа к статье о купании кота стало решение суда, который счел, что материал нарушает российское законодательство о жестоком обращении с животн...

[Перевод] Откровения работника крупных IT-компаниях [в Кремниевой долине] Это письмо пришло мне на электронную почту. Я лишь немного отредактировал его, чтобы убрать некоторые личные данные. Рассказ длинный, поэтому прячу под кат: Предыстория [Ранее] я присоединился к компании Google в качестве технического директора. Я так полагаю, что это произ...

Google выпустила Gmail Go — легковесную версию почтового клиента для Android Список Go-версий приложений Google, предназначенных для стран с дорогим и медленным мобильным Интернетом, пополнился ещё одним — Gmail Go. Приложение занимает на устройстве меньше места и более эффективно использует трафик. Легковесный клиент включает ряд стан...

Сеть заполонили вирусы-майнеры На просторах интернета начали появляться многочисленные сообщения о новом вирусе WannaMine. Злоумышленники используют его для добычи криптовалюты Monero с помощью чужих компьютеров. Интересно, что WannaMine [...]

Red Dead Redemption 2 опять перенесли Red Dead Redemption 2 – одна из самых ожидаемых игр 2018 года – оказалась вновь перенесена, на этот раз на 26 октября 2018 года. Это первый раз, когда мы знаем точную дату выхода – ранее сообщалось, что тайтл выйдет весной этого года. Приключения на Диком западе придётся от...

Dragon Ball Legends анонсирована для Android и iOS Bandai Namco вкратце рассказали о своей новейшей мобильной игре Dragon Ball Legends. Подробности о ней появятся уже завтра, а пока известен минимум. Это будет файтинг в реальном времени, в котором игроки могут сражаться друг против друга. Как и в недавнем релизе Dragon Ball ...

Амплифицированные memcached DDoS-атаки на 500 Гбит/с прокатились по всей Европе Давным-давно в далеком-далеком git репозитории Брайаном Акером был сделан коммит, внедряющий замечательную фичу прослушивания UDP трафика в установке memcached по-умолчанию. А между 23 и 27 февраля 2018 года по всей Европе прокатилась волна memcached амплифицированных DDo...

Анимация в Angular-приложениях Ни одно серьезное приложение не обходится без анимации в том или ином виде. Анимация делает приложения более современными, красивыми и зачастую — более понятными, улучшая пространственную ориентацию внутри приложения. Без обратной связи иногда трудно понять, что произошло,...

Новый POS-зловред PinkKite набирает обороты Исследователи из компании Kroll Cyber Security идентифицировали PinkKite в 2017 году в ходе девятимесячного расследования крупной вредоносной кампании против POS-терминалов, завершившегося в минувшем декабре. Как полагают эксперты Кортни Дэйтер (Courtney Dayter) и Мэтт Броми...

Обзор web-доступа к системе управления проектами Pilot-ICE Введение Зачем нужен web-доступ к системе управления проектами? Был ли с вами случай: когда вы забывали флешку, когда шли к заказчику или клиенту? Или оказывалось, что файл на флешке оказался другой версии? Согласно истории, именно это побудило Дрю Хьюстона, создать Dropbox....

[Из песочницы] Как объяснить родственникам кто вы в мире ИТ на примере булочек Привет, Хабр! Представляю вашему вниманию перевод статьи "How to Explain Your Tech Job to Your Family" автора Mischa von Nachtigal. Список метафор, которые с легкостью помогут вам передать суть вашей профессии в ИТ за обеденным столом. Итак поехали! Читать даль...

Mail.Ru и Роскосмос запускают «Письма в космос» Почта Mail.Ru и Роскосмос объявили о запуске проекта «Письма в космос» в преддверии Дня космонавтики. В рамках проекта, желающие могут отправить послание космонавтам на Международную космическую станцию. Авторы самых интересных вопросов получат ответы из «п...

Найди его, если сможешь. Как выделить письма в общем потоке Каждый из нас не понаслышке знаком с проблемой огромной массы оповещений от магазинов, банков, автосалонов и прочих организаций, которая непрерывно валится по всем электронным и не очень электронным каналам. Мы привыкли звать это спамом, развили у себя рефлексы молниеносного...

Apple напомнила о предстоящих нововведениях в Mac App Store Apple в очередной раз напомнила разработчикам о предстоящих нововведениях в Mac App Store. C 1 июня все новые приложения и обновления существующих программ должны поддерживать 64-битную архитектуру. Кроме того, Apple также рассказала о нововведении пользователям. Со вчера...

«Лаборатория Касперского» заявила в полицию на бывшего сотрудника, укравшего код «Лаборатория Касперского» сообщила о краже кода одним из своих бывших сотрудников, и опровергла сообщения о том, что был украден код антивируса. Один из сотрудников &laquo;Лаборатории Касперского&raquo; выложил в Интернет часть исходного кода неназванного программ...

Селекторы CSS и их применение в автоматизации тестирования Программного Обеспечения Всем добра! Данную тему мы уже раскрывали на вебинаре, который проводил наш преподаватель, но решили дополнить чуть текстом (да и многим, как оказалось, так удобнее). В общем представляем статью на тему «Селекторы CSS», которую Павел Попов прорабатывал в рамках нашего курса...

Тренируемся на кошках: модификация коллекций и таблиц в iOS Для визуализации массивов произвольных данных Apple дала нам таблицы UITableView для одномерных визуализаций и коллекции UICollectionView для более сложных случаев. Например, в iFunny ежедневно десятки тысяч пользователей публикуют и рассылают «мемасики». Приложение постоян...

Мега-Учебник Flask, Часть XX: Магия JavaScript (издание 2018) Miguel Grinberg Туда Сюда Это двадцатый выпуск серии Мега-учебника Flask, в котором я собираюсь добавить всплывающее окно, появляющееся при наведении указателя мыши на имя пользователя. Читать дальше →

The Browser Exploitation Framework Project: от XSS до полного контроля   BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting). Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а н...

Официальные рендеры Meizu E3 опубликованы китайским регулятором В сети уже давно появляются слухи о новом игровом/фото смартфоне Meizu E3. А недавно этот аппарат был сертифицирован китайским регулятором TENAA, который, по традиции, опубликовал несколько рендеров новинки. Подробнее об этом читайте на THG.ru.

Основной инстинкт бизнеса: грани корпоративной безопасности Вы когда-то пробовали внедрить в компании новые регламенты и инструкции? Если да, то наверняка знаете, какая буря возмущения обрушивается со стороны коллектива. Как минимум, вас начинают тихо ненавидеть, как максимум — появляются сплетни, какие-то немотивированные заявления ...

[Перевод] DEFCON 23. «Let'sEncrypt: чеканка бесплатных сертификатов шифрования для Интернет». Ян Жу, Питер Эккерсли, Джеймс Кастен Меня зовут Ян Жу, я инженер по безопасности компании Yahoo, это Питер Эккерсли, ведущий компьютерный специалист компании Electronic Frontier Foundation, лидер команды разработчиков технологий, и Джеймс Кастен, специалист по технологиям и аспирант компьютерных наук и инженери...

[Из песочницы] Переиспользуемые UI компоненты в приложениях на Ruby on Rails В этой статье, я хотел бы рассказать об альтернативном способе организации фронтенда для приложений на Ruby on Rails. В основном я работаю на бэкенде, но время от времени появляются задачи на фронтенде и то, что зачастую приходится там видеть, не внушает никакого оптимизма д...

Чего не хватает в Trello для Agile разработки и где искать альтернативы? Многие из тех, кто привык работать с Trello, отмечают удобство и универсальность инструмента, но забывают о том, что вокруг появляется много новых сервисов и функций. Trello построен на базе Kanban досок. К сожалению, Kanban доски в Trello сильно упрощены: с общими офисными...

[Из песочницы] Социальная инженерия как метод атаки «Only for fun» — такой девиз мы часто использовали, атакуя какие-либо системы. За довольно короткий период своей деятельности скопилось большое количество материала. Передо мной встала задача, как его упорядочить. Целью данной статьи не является обучение взлому. Это просто и...

В приложении YouTube для iOS появилась тёмная тема Долгожданная тёмная тема оформления в мобильном приложении YouTube наконец появилась на iOS, а несколько позже будет добавлена и на Android.  Зачастую многие толковые функции появляются вследствие каких-то экспериментов. Так случилось и с тёмной темой для YouTube, котор...

[Перевод] Полезные советы по архивированию бэкапов Veeam на магнитную ленту Продолжаем полюбившуюся многим серию статей с рекомендациями от Veeam Support. Один из важных вопросов, возникающих на этапе планирования резервного копирования – как организовать хранение бэкапов? Veeam советует выдерживать размер цепочки в 7 – 14 точек восстановления и х...

Как устроена расширенная защита от DDoS в Selectel Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24. За это время система отразила ...

[Перевод] От JavaScript к Rust и обратно: рассказ о wasm-bindgen Мы уже видели насколько WebAssembly быстро компилируется, ускоряет js библиотеки и генерирует более компактные бинарники. У нас даже есть общее представление как наладить взаимодействие не только между сообществами Rust и JavaScript, но и с сообществами других языков. В про...

[Перевод] Почему SQLite не использует Git Содержание 1. Введение 1.1. Правки 2. Несколько причин, почему SQLite не использует Git 2.1. Git затрудняет поиск потомков после коммита 2.2. Ментальная модель Git излишне сложна 2.3. Git не отслеживает исторические названия ветвей 2.4. Git требует дополнительной админист...

Серьёзные уязвимости uTorrent уже исправлены Ранее мы писали о том, что один из сотрудников проекта Google Project Zero обнаружил в популярном торрент-клиенте uTorrent серьёзные уязвимости, которые долгое время оставались без внимания. Уязвимости позволяют злоумышленникам отслеживать историю загрузок, получать доступ к...

Установка центра сертификации на предприятии. Часть 2 Мы продолжаем нашу серию статей о центре сертификации на предприятии. Сегодня поговорим о построении диаграммы открытого ключа, планировании имен центра сертификации, планировании списков отзыва сертификатов и еще нескольких моментах. Присоединяйтесь! Читать дальше →

Обнаружение атак на Active Directory с помощью Azure В следующем году будет 20 лет с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ор...

Цифра дня: Сколько хакеры Cobalt украли у российских банков за год? Цифра дня: 1 156 000 000 рублей хакеры Cobalt украли у российских банков за год. Хакеры группы Cobalt сумели украсть у российских банков 1 млрд 156 млн рублей за 2017 год. Об этом рассказал журналистам Дмитрий Скобелкин, зампред ЦБ РФ, на X Уральском форуме «Информацио...

Google удалил рекордное количество плохих приложений из Play Маркета в 2017 году Существует не так много онлайн-платформ, которые могут сравниться с размером Play Маркета Google. Предполагается, что в Play Маркет размещено более 3,5 миллионов приложений, и тысячи новых приложений загружаются ежедневно. Учитывая эти цифры, мы не будем точно заявлять, что ...

Начался официальный роллаут индексации mobile-first в Google Google сделали первое официальное заявление о роллауте индексации mobile-first, которая стартовала несколько дней назад.

Изучаем параллельные вычисления с OpenMPI и суперкомпьютером на примере взлома соседского WiFi Во время написания диссертации одним из направлением исследований было распараллеливание поиска в пространстве состояний на вычислительных кластерах. У меня был доступ к вычислительному кластеру, но не было практики в программировании для кластеров (или HPC — High Performanc...

Теория и практика времени: что разработчики думают об управлении рабочими часами (с) Вам знакомо чувство, когда проекты начинают поглощать все ваше время? Слишком много функций для реализации, слишком много найденных ошибок, чрезмерные затраты на исправления. В некоторые дни вы просто недостаточно быстро работаете, слабо продумываете код, тратите часы, ...

Valve прояснила ситуацию с консолями Steam Machines и системой Steam OS Пару дней назад мы сообщали о том, что консоли Steam Machines исчезли из раздела «Устройства» на сайте Valve. Мы предположили, что компания решила отказаться от этих устройств. На фоне слухов Valve опубликовала официальное заявление по этому поводу. Итак, в...

Заявление США: российские хакеры действуют через протокол Cisco Smart Install; потенциально уязвимы 168 тысяч систем Cisco Systems выявила более 168 тыс. систем, потенциально уязвимых через ее Smart Install Client, на который, как заявили власти США, нацелены атаки …

Сеть Verge проведет хардфорк из-за «атаки 51%», спровоцированной багом в коде Вчера, 4 апреля, сеть криптовалюты Verge подверглась «атаке 51%», которая стала возможной из-за бага в коде. В частности, об этом сообщил один из завсегдатаев форума BitcoinTalk под псевдонимом ocminer: «В настоящее время происходит “атака 51%”, использующая баг в ретаргетин...

Спам атака на сервис CleanTalk Добрый день! Мы должны сообщить, что сегодня мы подверглись спам атаке на наш сервис. Спамеры использовали емейлы вида [email protected] для рассылки спам комментариев/регистраций/подписок. На данный момент, атакой затронуто около 4000 веб сайтов. Это уже не первая такая а...

Приложение Circle для криптовалютных инвестиций запущено в режиме закрытого бета-тестирования Один из будущих флагманских продуктов компании Circle приложение Circle Invest перешло в режим закрытого бета-тестирования, пишет CCN. Примечательно, что никаких официальных заявлений от Circle по этому поводу пока сделано не было, однако некоторые пользователи сообщают, что...

[Перевод] Rust: состояния типов Раньше в Rust были состояния типов, которые были удалены из языка еще до официального релиза первой версии. В этой статье я раскрою вам тайну: Rust поддерживает состояния типов. Прошу под кат. Читать дальше →

Volvo больше не будет разрабатывать двигатели внутреннего сгорания, текущее поколение ДВС станет последним для компании Еще в прошлом году шведский бренд Volvo заявил, что начиная с 2019 года перестанет выпускать чисто бензиновые автомобили, сосредоточившись исключительно на гибридах и электромобилях. Теперь же представители компании решили пойти еще дальше и заявили, что текущее поколение дв...

Состоялся релиз скоростного Telegram X для Android Команда популярного мессенджера Telegram объявила о выходе финальной версии альтернативного клиента Telegram X для устройств, работающих под управлением операционной системы Android. В декабре 2017 года Telegram X дебютировал на iPhone и iPad. В январе началось б...

Годовой отчет по кибер- и инфобезопасности за 2017 год Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам. В 2017 году компании Qrato...

«Яндекс» найдет майнеров. В браузер компании встроили защиту от добычи криптовалют злоумышленниками «Яндекс.Браузер» внедрил защиту от использования для добычи криптовалют злоумышленниками. Для этого браузер будет анализировать нагрузку на процессор пользовательского устройства и блокировать майнинговые скрипты. В 2017 году атакам майнеров подверглись 2,7 млн пользователей...

В результате первой атаки с использованием системы SWIFT хакеры похитили у одного из российских банков 340 млн рублей Речь идет об атаке, совершенной в декабре прошлого года, жертвой которой стал банк "Глобэкс". Данные о размере похищенной злоумышленниками суммы приводятся в отчете, подготовленном в ЦБ РФ.

Визуализация связей процессов в Linux Приходилось ли вам отслеживать зависимости системных процессов, «кто чей папка», найти императора и убить его, чтобы рабы не респаунились? Можно ps'ать и grep'ать, можно lsof погонять, ведь это так увлекательно ;) Но любые связи, как мне кажется, всегда проще анализировать ...

Tutu PHP Meetup #1 В четверг, 5 апреля, в офисе Туту.ру пройдет первый Tutu PHP Meetup. Вместе с нашими специалистами и приглашёнными гостями обсудим боль и кайф серверной разработки на PHP, узнаем как быстро создавать новые продукты и встраивать в текущую архитектуру проекта, как эксперимен...

Android P избавит от надоедливых звонков незнакомцев Дебютная версия Android P Developer Preview выйдет в середине марта. От новой версии операционной системы ждём защиту от скрытой активации микрофона и камеры и поддержку сканирования радужки глаза. Также обновление добавит продвинутые функции блокировки звонков. Будущие но...

СМИ: Российское ГРУ организовало хакерскую атаку на серверы Олимпиады 2018 и пыталось подставить Северную Корею Во время проведения церемонии открытия Олимпиады 2018 её серверы подверглись хакерской атаке. Официальное подтверждение этой информации было опубликовано на следующий день после инцидента. Теперь же стало известно, что ответственность за эту кибератаку несут российские хакер...

Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо...

[Из песочницы] SSO и Kibana: интеграция Kibana со встроенной аутентификацией Windows (Single Sign-On) В этой статье мне хотелось бы поделиться способом настройки технологии единого входа (SSO) в Elastic Stack, использующим X-Pack для аутентификации пользователей и разграничения доступа к данным. Читать дальше →

Компания Boeing заявила, что атакована шифровальщиком WannaCry Американская корпорация Boeing заявила, что была атакована шифровальщиков WannaCry, но вскоре признала, что атаку удалось быстро остановить, а СМИ преувеличили значимость инцидента.

Что мы читали в марте: пять необходимых книг для инженеров инфраструктуры Мы в Skyeng понемногу строим свою библиотеку важных и полезных книг. Началось все с того, что своими списками в Фейсбуке поделились основатели компании (ссылки ниже), а теперь к ним присоединились и руководители направлений. В марте свой топ профессиональной литературы пре...

Большой комок грязи, часть 2 Продолжение перевода статьи «Big ball of Mud». ОДНОРАЗОВЫЙ КОД он же QUICK HACK (быстрый хак) KLEENEX CODE (код на салфетке) DISPOSABLE CODE (утилизируемый код) SCRIPTING (скрипт) KILLER DEMO (демо-убийца) PERMANENT PROTOTYPE (постоянный прототип) BOOMTOWN (быстро выросший ...

Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже...

[Перевод] Каким будет Web 3.0: блокчейн-маркетплейсы для машинного обучения Как создать мощнейший искусственный интеллект? Один из способов — использовать модели машинного обучения с данными, которые распространяются через маркетплейсы, основанные на блокчейне. Зачем здесь блокчейн? Именно с его помощью в будущем мы можем ожидать появления открытых ...

Consumer Reports опубликовал рейтинг 10 лучших камерофонов Consumer Reports — американский ежемесячный журнал. Сотрудники публикуют обзоры устройств и не принимают образцы продукции от производителей. Сегодня журналисты поделились списком десяти лучших камерофонов современности. Авторы оценивали точность цветопередачи, видимые шум...

Как IaaS помогает развивать авторынок Появление самоуправляемых автомобилей и развитие каршеринга буквально за несколько лет преобразило автомобильную индустрию и рынок пассажирских перевозок. Многие сервисы быстро показали результаты и захватили существенную долю этого рынка за счет активного использования вирт...

Nemesida WAF: интеллектуальная защита от brute-force атак   Классическими средствами защиты от brute-force являются утилиты типа fail2ban, работающие по принципу: много запросов — один источник. Это не всегда может помочь заблокировать нарушителя, а также может привести к ложным (false-positive блокировкам). В этой статье я напишу...

Роскомнадзор подтвердил блокировку некоторых IP-адресов Google Прошла всего неделя с тех пор, как Роскомнадзор приступил к блокировке Telegram, а интернет уже полыхает от негодования относительно последствий, связанных с этой деятельностью. Изначально пользователи сообщали о недоступности серверов отдельных онлайн-игр или даже сервисов...

Россияне получили возможность отправить электронное письмо на борт МКС Госкорпорация Роскосмос и «Почта Mail.Ru объявили о запуске уникального проекта «Письма в космос»: любой желающий может отправить электронное послание российским космонавтам на Международную космическую станцию (МКС). Акция организована в преддвери...

Взлом на Пятой авеню Исследователи кибербезопасности из компании Gemini Advisory сообщили о том, что злоумышленникам удалось похитить данные порядка 5 миллионов банковских карт покупателей магазинов. Утечка продолжалась ориентировочно с мая 2017 года до минувшей недели. Хакеры уже выставили данн...

Подборка: 12 сервисов для защиты от DDoS-атак По статистике, около 33% компаний попадают под DDoS-атаки. Предсказать атаку невозможно, а некоторые из них могут быть действительно мощными и достигать 300-500 Гб/с. Для того чтобы обезопасить себя от DDoS-атак можно воспользоваться услугами специализированных сервисов. Н...

За полгода хакеры намайнили несколько миллионов долларов Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие сложные целевые атака для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько милли...

Instagram больше недоступен на Windows 10 Mobile Сегодня стало доступно новое обновление официального приложения Instagram для Windows 10 (версия 30.1569.12133.0), которое принесло с собой несколько изменений, о которых мы расскажем далее. Но важен несколько другой факт. С сегодняшнего дня приложение Instagram больше недо...

Каким будет обновление Gmail. Пять главных пунктов Команда Google подготовила редизайн фирменного почтового сервиса. Веб-версия Gmail получит обновлённый дизайн и несколько новых функций. Оценить их пользователи смогут в течение ближайших недель. Об анонсе узнала администрация G Suite, сообщает Android Central. В письме пр...

Обнаружен троян для Android, ворующий переписку в мессенджерах Эксперты антивирусной лаборатории Trustlook Labs предупредили о распространении вредоносного компонента com.android.boxa, ворующего данные пользователей из установленных на инфицированные устройства мессенджеров. Публикация приводится на страницах официального блога компани...

Трояны-шифровальщики составили почти 40% атак в 2017 году Телекоммуникационая компания Verizon выпустила отчет по киберугрозам ушедшего года. В исследовании приняли участие 67 организаций из 65 стран, которые предоставили информацию более чем о 53 тыс. инцидентов ИБ. В 2,2 тыс. случаев атаки привели к утечкам данных. Почти три четв...

ReactOS 0.4.8: Мы переманили доктора Ватсона Привет, Хабр! В момент разгара битвы бабла со злом, мы объявляем о выпуске очередной версии нашей операционной системы. Совпадение? Не думаем! В этом выпуске — поддержка новых API, возвращение доктора Ватсона, баги с фантастическими историями. Скачать установочные образы...

Мега-Учебник Flask, Часть XIII: I18n и L10n (издание 2018) Miguel Grinberg Туда Сюда Это тринадцатая часть серии Мега-Учебник Flask, в которой я расскажу вам, как реализовать поддержку нескольких языков для вашего приложения. В рамках этой работы вы также узнаете о создании собственных расширений CLI для flask. Для справки ниже ...

YouTube разрешил стримить прямо с веб-камеры Команда видеосервиса YouTube представила новую возможность — теперь можно вести живые трансляции на сайте YouTube прямо с веб-камеры. Вместо того, чтобы возиться со специальными приложениями, пользователям достаточно иметь веб-камеру и браузер Chrome. Для трансляции т...

Samsung Galaxy S10 и Snapdragon 855 - первые вести До официального анонса Samsung Galaxy S9 осталось менее недели, а потому наступила самая пора, чтобы начать уже обсуждать Galaxy S10 или потенциального Galaxy X. В Twitter от вполне надёжных товарищей уже появляются первые утечки и спекуляции на эту тему. Роланд Квандт уже...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России 6 марта Windows Defender заблокировал более 80 000 экземпляров нескольких сложных троянов, которые использовали изощренные приемы внедрения вредоносного кода в адресное пространство процессов и не менее изощренные механизмы обеспечения устойчивости и уклонения от обнаружения...

Роскомнадзор опровергает информацию о блокировке ресурсов Google Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) опубликовала официальные заявления по поводу информации о блокировке в России сетевых ресурсов Google. Накануне мы сообщали, что в связи с ограничением дост...

YouTube для iOS получил тёмную тему Команда видеосервиса YouTube добавила тёмную тему для своего мобильного приложения. В YouTube для iOS она уже начала распространяться среди пользователей, а в YouTube для Android должна выйти в «ближайшее время». Для активации новой темы достаточно нажать на пик...

[Из песочницы] Паттерны проектирования в Cocos2d-x Привет, Хабр! Представляю вашем вниманию перевод статьи "Design Patterns in Cocos2d-x" автора Aleksei Pinchuk. Статья будет интересна для разработчиков Cocos2d-x и тех, кто изучает паттерны. Она выполнена в форме краткого конспекта, в котором можно быстро посмотреть где при...

SEO оптимизация статьи: актуальный план Осторожно! Лонгрид. Речь пойдет об оптимизации страницы статьи для поисковых систем. Данный материал больше подходит для продвижения в Яндексе. Специально для Хабровцев, в заключении есть список всех разделов применимых к Хабрастатьям. UPD// Эта страница уже в топе Google. ...

SecurityWeek 2: армия клонов, Google охотится на привидений, Blizzard патчится Новость Судьба зловреда Exobot, с помощью которого злоумышленники добывали данные банковских карт пользователей еще с 2013 года, сложилась интереснее, чем у большинства подобных троянов — но весьма проблематично для экспертов безопасности. Авторы бота охотно сдавали его в ар...

iOS 11.3 расскажет, как много Apple знает о вас В iOS 11.3 Apple представила новую функцию, которая позволит сделать процесс использования личных данных пользователей более прозрачным. Теперь владельцы совместимых устройств смогут оставаться в курсе, какая информация о них требуется приложениям и сервисам для эффективно...

Amazon S3 и все-все-все: выбираем объектное хранилище Самые известные на мировом рынке объектные хранилища — это Amazon S3 (Simple Storage Service), Google Cloud Storage и Microsoft Blobs Storage. Они надежны, доступны через интернет и масштабируются до сотен петабайт. Наиболее популярный способ доступа к объектному хранилищу —...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Куда дели фронтальную камеру Xiaomi Mi Mix 2S? Ранее много раз говорилось, что у смартфона Xiaomi Mi Mix 2S будет фронтальная камера. Впрочем, этот момент явно ни у кого сомнений не вызывал и не вызывает. Другое дело, что спорили о её расположении. Были версии, что будет врезка в экране, где расположат камеру и датчики...

[Перевод] Как сохранить заряд смартфона? С 23 февраля, господа! Да, день защитника отечества давно перестал быть только для защитников, но им отдельный салют! По случаю праздника мы подготовили статью о том, что любит большинство парней — об играх. Точнее, о нашей новой разработке под кодовым названием RAVEN, кото...

ICANN возместит затраты претендентам на домены .HOME, .CORP и .MAIL ICANN приняла решение полностью возместить расходы претендентам на домены .HOME, .CORP и .MAIL, которые получили отказ в регистрации этих доменов по соображениям безопасности.Всем заявителям будут возмещены 185 000 долларов, которые они вносили при подаче заявления на регист...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

У жертв шифровальщика Cryakl появилась возможность восстановить файлы Бельгийская федеральная полиция и «Лаборатория Касперского» провели кибероперацию, результатом которой стало создание утилиты для восстановления файлов, закодированных новыми версиями вымогателя Cryakl. Вредоносная программа Cryakl, также известная как &...

Hacking Team снова в деле: ESET обнаружила новые образцы шпионского ПО компании С момента основания в 2003 году итальянский разработчик программного обеспечения для кибершпионажа Hacking Team приобрел известность, продавая свои продукты правительствам и спецслужбам во всем мире. Возможности флагмана компании – Remote Control System (RCS) – включают извл...

[Перевод] 31 совет по кибербезопасности для бизнеса Интернет постоянно растёт и улучшается, благодаря этому мы теперь можем свободно общаться с людьми во всем мире. С распространением Wi-Fi мы начали создавать устройства, которые тоже подключаются к интернету, передавая данные по сети. Это замечательно, но обратная сторона ме...

[Перевод] Странности CSS, о которых полезно знать В наших публикациях регулярно появляются статьи о CSS. Среди них — материал об истории CSS, рассказ о подборе имён для CSS-сущностей, статья о CSS-стилях для печати, о которых многие забывают. Мы писали о том, как работают CSS-селекторы, сравнивая происходящее с автосалоном,...

В браузере Safari устранили недостатки механизма HSTS Разработчики браузерного движка WebKit залатали потенциально опасную уязвимость в механизме HSTS, который отвечает за перенаправление запросов на https-версию сайта. Ошибка позволяла злоумышленникам получить доступ к уникальному идентификатору посетителя веб-ресурса, а потом...

Бесплатная GPU Tesla K80 для ваших экспериментов с нейросетями Около месяца назад Google сервис Colaboratory, предоставляющий доступ к Jupyter ноутбукам, включил возможность бесплатно использовать GPU Tesla K80 с 13G видеопамяти. Если до сих пор единственным препятствием для погружения в мир нейросетей могло быть отсутствие доступа к G...

Как устроены подсказки «Дадаты» по адресам «Дадата» с 2014 года пилит «Подсказки». Они помогают быстро и без ошибок вводить контактные данные: адреса, реквизиты банков и компаний, емейлы — вот это все. Штука устроена затейливо, и мы решили о ней рассказать. Возьмем подсказки по адресам, потому что они самые сложные...

Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п...

[Перевод] Руководство по фоновой работе в Android. Часть 1 О фоновой работе приложений в Android есть много статей, но мне не удалось найти подробного руководства по реализации работы в фоне – думаю, из-за того, что появляется все больше новых инструментов для такой работы. Поэтому я решил написать серию статей о принципах, инструме...

Мобильный вымогатель принимает выкуп подарочными картами iTunes Android/Locker.B - представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Как сообщают специалисты компании ESET, вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы...

Мега-Учебник Flask, Часть XII: Даты и время (издание 2018) Мега-Учебник Flask, Часть XII: Даты и время (издание 2018) Miguel Grinberg Туда Сюда Это двенадцатая часть серии Мега-Учебник Flask, в которой я расскажу вам, как работать с датой и временем таким образом, что бы пользователи, не зависели от того, в каком часовом поясе о...

DevConf: как ВКонтакте шел к своей платформе для live-трансляций DevConf 2018 состоится 18 мая в Москве, в Digital October. А мы продолжаем публиковать доклады с прошлогодней конференции. На очереди доклад Алексея Акуловича из ВКонтакте, где он поведает о том, о чем внимательные читатели уже догадались по сабжу. В 2015 году мы использов...

[Перевод] Создание игры на Lua и LÖVE — 4 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

Обзор Kingston DataTraveler Bolt Duo Все пользователи iPhone сталкивались с проблемой отсутствия поддержки microSD и расширения памяти. Это не критично, если вы можете позволить себе модель с большим объемом памяти, но что если нет? Можно пользоваться облаком, а ещё можно воспользоваться новой флешкой от Kingst...

Microsoft выпустит расширение Defender для Chrome Оно будет защищать пользователей от фишинга

Microsoft придется переписать Skype из-за найденной уязвимости Компания Microsoft оказалась не в состоянии исправить уязвимость в Skype без масштабного переписывания кода приложения. Об этом рассказало издание ZDNet. Уязвимость в механизме обновлений Skype нашел исследователь безопасности Стефан Кантак (Stefan Kanthak) в сентябре ...

[Перевод] Возможно, вам не нужен Rust, чтобы ускорить ваш JS Несколько недель назад я обнаружил пост "Окисляем Source Maps с Rust и WebAssembly" распространяющийся по Твиттеру и расказывающий о выигрыше в производительности от замены обычного JavaScript в библиотеке source-map на Rust, скомпилированный в WebAssembly. Пост возбудил мой...

Identity Management: новый инструмент в ServiceNow для управления учетными данными Согласно исследованию Ponemon Institute, в среднем один случай утечки данных обходится компаниям в 3 миллиона долларов. При этом, как отмечают в Verizon, 90% краж данных выполняются с помощью фишинга. Поэтому проблемы идентификации пользователей для выявления деятельности зл...

Qualcomm: быструю зарядку Quick Charge 4.0 поддерживает только один смартфон На официальном сайте Qualcomm появился список смартфонов, поддерживающих технологию быстрой зарядки Quick Charge 4. Подробнее об этом читайте на THG.ru.

Обновление ОС Fitbit 2.0 уже доступно для Ionic Компания Fitbit подтвердила, что на следующей неделе выйдет версия ОС Fitbit 2.0 для “умных” часов Ionic. Новая версия ОС внесет ряд дополнительных функций, а также будет доступна на новых Fitbit Versa. Интересным нововведением новой версии ОС станет приложение ...

Карточная игра Fable Fortune вот-вот покинет ранний доступ Flaming Foul Studios и Mediatonic объявили о том, что совсем скоро коллекционная карточная игра Fable Fortune покинет ранний доступ. Финальная версия выйдет 22 февраля в Steam и Windows Store, а также на Xbox One. Распространяться проект будет по условно-бесплатной ...

Как не дать мошенникам украсть ваш Apple ID За последние несколько недель заметно активизировались мошенники, которые обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Читатели AppleInsider.ru сообщают о волне фишинговых писем, которые получили некоторые и в нашей редакции....

[Перевод] JavaScript ES6: оператор расширения JavaScript постоянно развивается, в нём появляются различные новшества и улучшения. Одно из таких новшеств, появившееся в ES6 — оператор расширения. Он выглядит как троеточие (...). Этот оператор позволяет разделять итерируемые объекты там, где ожидается либо полное отсутств...

Эксперты обнаружили уязвимость iOS при синхронизации с iTunes Синхронизация iPhone с iTunes по Wi-Fi может использоваться как уязвимость iOS для получения доступа к устройству сторонними лицами. К соответствующему выводу по результатам исследования пришли специалисты компании Symantec. По их словам, при синхронизации по Wi-Fi устрой...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

Google хочет внедрить AMP в электронные письма для большей интерактивности Компания Google объявила о запуске проекта «AMP for Email» в Gmail Developer Preview, призванного модернизировать электронную почту. Интернет-гигант надеется, что AMP позволит сделать электронные письма более привлекательными, интерактивными и эффективными. По всей видимост...

Обзор ASUS ZenFone 4 Selfie Pro «Смартфон с двойной камерой для идеальных селфи, созданный для тех, кто знает, как показать себя», — примерно так описывает смартфон официальный сайт ASUS. Авторы Trashbox взялись проверить, насколько правдива такая характеристика. Читать дальше →

[Перевод] Анонс Dart 2.0: Оптимизированный для клиентской разработки Сегодня мы анонсируем Dart 2, перезагрузку языка, которая более полно отражает наше видение Dart как уникально оптимизированного языка для клиентской разработки на Web и мобильных платформах. Dash — официальный маскот языка Читать дальше →

Cisco предупреждает об уязвимостях для устройств, использующих WebVPN Выпущено исправленное программное обеспечениеНедавно Cisco выпустила срочное решение по безопасности для устройств, настроенных с помощью WebVPN, сообщает ITbukva.com. Уязвимость существует в Secure Sockets Layer (SSL) устройств Cisco Adaptive Security Appliance (ASA). Компа...

Китайскоговорящие хакеры заинтересовались фармацевтикой PlugX - инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. По словам экспертов "Лаборатории Касперского", обнаруживших вредоносное ПО, находка позволяет предположить, что хорошо подготовленные группы...

[Из песочницы] 5 уроков, которые мы получили, проведя 100500 РК на Facebook Работать на рынке интернет-рекламы — это значит постоянно учиться чему-то новому. Появляются новые инструменты, растут бюджеты, расширяются настройки таргетинга, которые помогают нам экспериментировать и запускать масштабные рекламные кампании. Мы учимся, иногда совершаем ош...

Mikrotik RoS, полезные мелочи Распространенность оборудования Mikrotik растет с каждым днем, все больше устройств, а значит и RoS, появляется не только в корпоративном секторе, но и у обычных, домашних пользователей. К сожалению, не смотря на вполне нормальные настройки по умолчанию, которые можно сделат...

Создание компании. Идеология — first Приветствую, коллеги. Сегодня я хочу поделиться с вами своей мечтой. Я работаю в сфере разработки ПО примерно 12 лет. За это время я сменил более 10 организаций. Были только два места, где я задержался надолго — на 3 и 5 (привет, Валера) лет, а в остальных компаниях я отраб...

Таблица курсов валют 6.6.7 Таблица валютных курсов — Таблица показывает обменные курсы для выбранных валютных пар. Таблица показывает обменные курсы для выбранных макс. 10 валютных пар. Для добавления пары в таблицу нажмите на плюс, для удаления из таблицы — на минус, для вызова калькулятора и гр...

Исследование: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

В Google Play обнаружены шпионские программы Двум группировкам, специализирующимся на атаках на критические инфраструктуры, удалось загрузить на Google Play три вредоносных приложения. По данным исследователей из Lookout, они предназначены для слежки за военными организациями на Ближнем Востоке. Одна из группировок — A...

Певица Анастасия Стоцкая попала в базу данных «Миротворца» База скандального сайта «Миротворец» пополнилась еще одним именем российского артиста. На этот раз это была Анастасия Стоцкая. Певица оказалась в списках по причине «осознанного нарушения государственных границ Украины». Как известно, девушка побывала на Донбассе, не пересек...

Какие смартфоны Xiaomi получат, а какие могут получить Android Oreo? Сайт store-xiaomi.ru сообщает, ссылаясь на официальный блог китайского производителя, что ряд устройств компании обновится до Android 8.0 Oreo. Некоторым уже приходила прошивка с этой версией Android, Другие же только ждут. Но до сих пор не было однозначно известно, кому в...

Разделяй и властвуй: разграничение доступа к записям разговоров Запись разговоров можно использовать в самых разных целях — от контроля качества обслуживания до «тюнинга» процессов продаж. Сегодня мы поговорим о роли записей в бизнесе компании и об организации доступа к ним. Читать дальше →

В процессорах AMD нашли свои критические уязвимости Spectre и Meltdown Исследователи обнаружили в чипах компании сразу 13 проблем, с помощью которых злоумышленники могут получать доступ к данным, хранящимся на процессорах AMD Ryzen и EPYC, а также устанавливать на них вредоносное программное обеспечение

Методы расширения для типов стандартной библиотеки .NET Наверное, почти каждый .NET-разработчик сталкивался со случаями, когда для удобства кодирования рутинных действий и сокращения boilerplate-кода при работе со стандартными типами данных не хватает возможностей стандартной же библиотеки. И практически в каждом проекте появляют...

«Началась эра терабитных DDoS-атак»: Arbor Networks зафиксировала самую мощную в истории DDoS-атаку с Memcached-усилением интенсивностью 1,7 Тбит/с Компания Arbor Networks, которая совместно с Google поддерживает интерактивную карту DDoS-атак, сообщила о выявлении «крупнейшей в истории» DDoS-атаки интенсивностью 1,7 терабит в секунду. Примечательно, что незадолго до этого компания Akamai зафиксировала DDoS-атаку на GitH...

Крупнейшие регистраторы начали блокировать Whois Нашумевший закон о защите персональных данных в ЕС еще не принят, и представители Еврокомиссии еще не дали никаких официальных ответов относительно того, будет ли новый закон распространяться на Whois, но массовое ограничение доступа к этим данным уже началось.Вслед за админ...

Мусоросжигательные заводы в Подмосковье будут экологически чистыми и бесшумными Мусоросжигательные заводы в Подмосковье будут экологически чистыми. С таким заявлением выступил официальный представитель компании Hitachi ZosenInova Урс Альтенбургер, сообщает ИА «Национальные интересы». По словам представителя швейцарской компании, мусоросжигательные завод...

[Из песочницы] Немного сокращаем действия Каждый администратор всегда сводит свои действия к минимуму, пишет скрипты, пишет программы и чтобы меньше делать рутинных задач приходится проявлять фантазию и поработать головой. Хочу поделиться своим опытом, может кому-то и поможет. У меня в компании сейчас малое количест...

Великобритания обвинила РФ в кибератаке с помощью вируса Petya Глобальная атака вируса-вымогателя в июне прошлого года поразила IT-системы компаний в нескольких странах, в большей степени затронув Украину. Нападению подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов."...

Вышла тестовая сборка Windows 10 с большим списком улучшений Компания Microsoft выпустила тестовую сборку Windows 10 Insider Preview с номером 17093. Она распространяется в быстром цикле обновлений и добавляет множество улучшений.

Создание NPM-модуля Яндекс.Кассы под Node.js — опыт Lodoss Team Спустя несколько месяцев после релиза обновленного API Яндекс.Кассы начали появляться первые интеграционные решения на новых технологиях. Одним из пионеров интеграции стала компания Lodoss Team, разработавшая SDK-библиотеку для работы с Кассой под Node.js. Никто не расскаже...

Настраиваем Mozilla Thunderbird в корпоративной среде Windows Будем следовать принципу: Чем меньше надо настраивать пользователю, тем меньше вероятность того что он что то поломает. Думаю пользователь с вводом своего пароля справится. Необходимо настроить: Файл конфигурации для подключения к серверу. Справочник контактов из LDAP. Подп...

Security Week 11: сомнительные новости банковской направленности, убийца майнеров, имитация банка Новость А вот любопытная свеженькая находка наших коллег. Некие предприимчивые товарищи решили снабдить публику необычными новостями. Впрочем, новости были так себе: не очень свежий эксплойт IE да троян Buhtrap, известный с 2014 года. И все это добро вывесили на ряд российск...

Европол остановил распространение трояна Luminosity Link Европол обнародовал данные об успешной операции по борьбе с шпионским трояном Luminosity Link, прошедшей в сентябре 2017 года. Расследование провело Юго-Западное региональное управление по борьбе с организованной преступностью под руководством Национального агентства по борь...

Опубликовано много официальных изображений смартфонов Moto E5 и Moto E5 Plus В Сети продолжают появляться все новые подробности о бюджетных смартфонах Moto нового поколения — E5. На этот раз источником выложена целая фотогалерея моделей Moto E5 и Moto E5 Plus, и, судя по всему, это официальные изображения пока еще не представленных моделей...

Хакерская группировка под прицелом «Лаборатории Касперского» «Лаборатория Касперского» опубликовала исследование, посвященное активности APT-группировки Sofacy в 2017 году. Анонимные взломщики, известные также под названиями APT28, Fancy Bear и Tsar Team, преимущественно атакуют частные и государственные организации в страна...

Торренты могут быть опасны для вашего компьютера Новая уязвимость позволяет злоумышленникам получить доступ к уже скачанным файлам и истории загрузок пользователя. При этом любой сайт, который вы посещали, может контролировать ключевые функции программы.

Бинарный формат PSON PSON (Pandora Simple Object Notation) – бинарный формат упаковки, позволяющий переводить простые типы данных, массивы и списки в последовательность байт (простую строку). PSON придуман и разработан для использования в свободной распределённой информационной системе Pandora к...

Обновление Play Store до версии 9.5.09 и список изменений Всего пару дней назад мы писали об обновлении Android-клиента (версия 9.4.18) для доступа к фирменному магазину приложений Google Play Store. И вот очередной билд 9.5.09 уже доступен. Вы вряд ли получите его сегодня традиционным методом по воздуху. Это случится позже, но с...

Новый DDoS-рекорд продержался лишь пять дней: зафиксирована атака мощностью 1,7 Тб/сек На прошлой неделе на GitHub обрушилась DDoS-атака мощностью 1,35 Тб/сек. Но этот рекорд уже побит: ИБ-специалисты зафиксировали атаку мощностью 1,7 Тб/сек.

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы. Проблему безопа...

Поиск по сайту с Reindexer — это просто. Или как сделать «instant search» по всему Хабрахабр-у Всем привет, В предыдущей статье я писал о том, что мы сделали новую in-memory БД — быструю и с богатыми функциональными возможностями — Reindexer. В этой статье хочу рассказать как при помощи Reindexer можно реализовать полнотекстовый поиск по сайту, написав минимум applica...

Криптовалютные мошенники взялись за пользователей Android Исследование, проведённое компанией ESET, говорит о том, что владельцы мобильных устройств под управлением Android всё чаще страдают от криптовалютных мошенников. Сообщается, что сейчас злоумышленники применяют несколько основных схем атак. Одна из них — созда...

Перспективные ICO: опасения и надежды Минувший год для ICO-рынка ознаменовался бурным ростом. Однако такой бум не обошелся без проблем. Во-первых, увеличилось количество атак хакеров – согласно докладу консалтинговой компании E&Y в общей сложности злоумышленники украли более 10% привлеченных в ходе IC...

Роскомнадзор заблокировал себе систему блокировки Утром 18 апреля интернет-провайдеры по всей России получили письмо от Роскомнадзора, в котором ведомство просит перезагрузить программно-аппаратный комплекс «Ревизор», используемый для мониторинга доступа к сайтам из реестра.

После «кремлевского доклада» Песков назвал США непредсказуемой страной Глава пресс-службы Кремля Дмитрий Песков выступил с заявлением о том, что относится к США после так называемого «кремлевского доклада» может исключительно, как к «непредсказуемому визави». Он утверждает также, что абсолютно не имеет значения факт того, какие изменения вносил...

Беспроводная зарядка — пора брать Функция беспроводной зарядки присутствует в смартфонах на Android очень давно. Ещё пользователи LG Nexus 5 в далёком 2013 году могли воспользоваться этой удобнейшей опцией. Однако новый толчок к развитию этой технологии и её популяризации внёс, конечно же, iPhone X и его соб...

Почта Mail.Ru проведет первый ML-хакатон SmartMail Hack 2018 Почта Mail.Ru анонсирует свой первый официальный хакатон SmartMail Hack 2018 по машинному обучению. Мероприятие для студентов IT-специальностей пройдет с 20 по 22 апреля в московском офисе Mail.Ru Group. Читать дальше →

Пишем небесных пчелок на Cloud Haskell Привет, Хабр! Прошло всего лишь каких-то 11577635 секунд с конца осенней школы GoTo в ИТМО. Неделя направления Распределённых систем началась с прототипирования распределённой системы на Cloud Haskell. Мы начали бодро и потому быстро выяснили, что существующую документацию...

Wi-Fi в законе В соответствии с законодательством РФ, с 2014 года все общественные точки доступа Wi-Fi обязаны идентифицировать пользователей. Под действие закона попадают владельцы публичных сетей доступа в интернет, такие как рестораны и кафе, торговые центры, отели, автосалоны и прочие...

Как провести тендер на разработку сайта Все чаще и чаще к нам обращаются с приглашением принять участие в тендере на разработку сайта. Причем львиная доля запросов выглядят так: “Сколько стоит разработка такого сайта: fb.com. Письмо разослано на 69 веб-студий. Поэтому решил поделиться своим опытом в тендерах. А оп...

Интенсивность атак на веб-приложения банков и торговых площадок выросла Компания Positive Technologies опубликовала результаты анализа активности киберпреступников в четвёртом квартале минувшего года. Отмечается, что сетевые злоумышленники всё чаще атакуют веб-приложения банков и электронных торговых площадок. Связано это с тем, что усп...

Средства веб-аналитики позволяют шпионить через Chrome Преступники стали встраивать шпионские скрипты в расширения Chrome, чтобы воровать персональную информацию. ИБ-эксперты обнаружили около 100 зловредных плагинов, которые записывают имена пользователей, электронные адреса, номера телефонов, данные кредитных карт, включая CVV....

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

Взлом CCleaner мог обернуться атакой клавиатурного шпиона Эксперты компании Avast проанализировали бэкдор, внедренный в утилиту CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad. Компания Avast, которая в июле поглотила Piriform — раз...

[Перевод] Вышел React v.16.3.0 Несколько дней назад, мы написали пост о приближающихся изменениях в наших lifecycle-методах, где также затронули стратегию постепенной миграции (обновления). В React 16.3.0 мы добавили несколько новых lifecycle-методов для помощи в этой миграции. Мы также предоставили новое...

Google leanback — забота большого брата Добрый день, читатели Хабра. Хотел бы поделиться своим опытом разработки приложения для Android TV на примере DetailsFragment. Есть официальные примеры тут и официальная документация тут. Что сподвигло меня выразить свое мнение? Это то, что официальные примеры не отвечают...

Уязвимость Skype неустранима К сожалению, установщик для Skype может быть использован злоумышленниками для доступа не только к данным пользователя, но и к взлому DLL-файла. Это чревато подменой библиотеки от разработчика вредоносным кодом. Но главное то, что Microsoft пока не в состоянии исправить эту&#...

В ПО камеры видеонаблюдения найдены многочисленные ошибки Производитель систем видеонаблюдения Hanwha Techwin спешно исправила тринадцать уязвимостей, обнаруженных в популярном семействе камер SmartCam. Патчи были выпущены одновременно с раскрытием деталей этих брешей, о которых эксперты ICS CERT «Лаборатории Касперского»...

Как на iPhone блокировать все звонки от неизвестных и скрытых номеров Если вы не хотите отвечать на звонки определенных абонентов, вы можете заблокировать их номера телефонов в списке своих контактов на iPhone (подробная инструкция о работе «Черного списка на iPhone»). Однако было бы здорово пойти еще дальше и заблокировать звонки от...

Смена пароля: 10 шагов к хорошей реализации У нашего заказчика есть интернет-портал и пользователи, данные которых заведены в домене. Доступ в личный кабинет — по паролю, а где пароль, там и людская забывчивость. У нас уже была страница смены пароля, но механизм работы был не оптимальным. Вот как всё происходило. Пол...

Nokia X покажут 27 апреля. Она не будет убийцей iPhone X Некоторые западные СМИ уже сообщают, что 27 апреля мир может увидеть смартфон Nokia X. В сети даже появилось промо-изображение того самого устройства с загрузочной анимацией в виде двух скрещенных смартфонов, образующих букву «X». А дальше никакой конкретики и официальных ...

Обнаружены опасные уязвимости в оборудовании Siemens для электроподстанций Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно...

Сборка Windows 10 Build 17115 доступна для Позднего доступа (Slow Ring) Microsoft недавно выпустила сборку 17115 для ветви Redstone 4 для быстрого круга тестирования. Но вот вчера вечером Microsoft дала доступ к этой сборке и пользователям из медленного круга тестирования (Slow Ring). В Позднем доступе уже давно не выходило новых сборок, примерн...

[Из песочницы] Даже в Java 9 ArrayList всё ещё можно (и нужно) улучшать Думаю, большинство джавистов согласится, что java.util.ArrayList — наиболее используемая коллекция в мире Java. Она появилась в версии 1.2 и быстро стала "коллекцией по умолчанию", ведь в большинстве случаев её возможностей вполне достаточно для повседневной работы...

Microsoft считает, что пользователи Windows 10 Mail используют Edge Microsoft тестирует обновление программного обеспечения для Windows 10, которое меняет способ открытия ссылок в письмах из приложения электронной почты Windows. В новой версии ПО ссылка в письме будет открыта только в Edge – фирменном браузере Microsoft. Теперь при наж...

По решению суда в Казахстане заблокирован VPN-сервис Требования об ограничении доступа были включены в исковые заявления МИК, которые были поданы в суды Астаны и Алматы.

CleanTalk, запуск WordPress Security Занимаясь развитием Anti-Spam сервиса, мы достаточно часто сталкиваемся и с другими вопросами касающимися безопасности веб сайтов. Самыми распространенными были вопросы насчет брутфорс атак. Кроме проблем с подбором паролей к аккаунту администратора, зачастую брутфорс атаки ...

Обзор Solowheel Hovertrax B2. Гироскутер с танцующим роботом Готовь сани летом, а гироскутер зимой, именно так гласит народная мудрость в актуальной интерпретации. Хотя и зима не станет препятствием для эксплуатации для них, в этом мы смогли убедиться в ходе месяца эксплуатации Solowheel Hovertrax B2, результатом которого и хотим поде...

Шансы на успех в Европейском Суде жалоб на блокировку ресурсов Вероятнее всего жалобы в Европейский Суд на блокировки ресурсов в связи с попытками Роскомнадзора заблокировать Телеграмм могут иметь большие шансы того, что Суд может признать нарушение. Вопросы блокировки сайтов рассматривались Европейским Судом в нескольких делах. Больш...

[Перевод] Почему GitHub не поможет нанять разработчика Один из моих текущих проектов связан со сбором данных из GitHub-профилей разработчиков. Профили GitHub затруднительно использовать как источник данных, поэтому хочу сразу перечислить проблемы при попытке оценить разработчика только по его вкладу на GitHub. Одна из распростр...

[Перевод] Разработка игр под NES на C. Главы 11-13. Пишем и отлаживаем простой платформер В этой части появляется первая играбельная демка в стиле Марио. Для этого надо разобраться с прокруткой и способами отладки. <<< предыдущая следующая >>> Источник Прокрутка Регистр $2005 управляет прокруткой фона. Первая запись туда выставляет положение го...

В Google Play проникло приложение, ворующее средства майнеров Более 50 000 пользователей устройств на базе операционной системы Android стали жертвами мобильного майнера Monero Miner. Вредоносное приложение от разработчика My Portable Software распространялось через каталог Google Play и использовало мощности зараженных девайсов для д...

«Взлом мозга» – дело близкого будущего Нейростимуляторы применяются для борьбы с различными заболеваниями, включая, в частности, болезнь Паркинсона. Исследователи показали, что оборудования, продающегося в обычных магазинах электроники, вполне достаточно, чтобы осуществить атаку на нейростимуляторы. А если учесть...

Доступ root через TeamCity GitHub оказался под крупнейшей DDoS атакой, немного обсудили в общем рабочем чате вечерком. Оказалось, что мало кто знает о замечательных поисковиках shodan.io и censys.io. Ну и я интересу ради, прям для вау эффекта поискал TeamCity (далее тс), т.к. помню прикольный баг с р...

Атаки на уязвимые устройства Cisco спровоцировали проблемы с интернетом в Иране и России Уязвимые коммутаторы Cisco в Иране и России подверглись атакам, что вызвало проблемы со стабильностью доступа к интернету. Атакующие оставляли сообщение своим жертвам: «Не вмешивайтесь в наши выборы».

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

Google Мой бизнес начал выделять компании, возглавляемые женщинами Google Мой бизнес добавил новый атрибут, с помощью которого можно указать, что компания основана или возглавляема женщиной. Эта пометка будет показываться всякий раз, когда данная организация будет появляться в результатах основного поиска или на Картах. Чтобы добавить новый...

Хакеры майнили криптовалюту с помощью корпоративных ресурсов Tesla Несколько месяцев назад эксперты компании RedLock Cloud Security Intelligence обнаружили, что многие предприятия не закрывают доступ к консоли Kubernetes. Данная консоль используется для централизованного управления приложениями в облачных сервисах, таких как Amazon...

В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г. «Хакеры не дремлют и в Москве, буквально ...

27 марта Apple проведет мероприятие, посвященное образование В пятницу Apple отправила письма на AppleInsider и в различные пресс-центры, приглашая на образовательное мероприятие, которое состоится в Чикаго 27 марта в 10 утра по местному времени. Подробнее об этом читайте на THG.ru.

Официальные обои Galaxy S9 и S9+ в QHD+ разрешении Анонс флагманских смартфонов Samsung Galaxy S9 и S9+ состоялся в воскресенье, а сейчас появился доступ к официальным обоям для устройств....

Среднестатистический сайт подвергается атакам 44 раза в день Количество атак зависит от эффективности инструментов, которыми владеют хакеры

Открытая трансляция главного зала DotNext 2018 Piter Уже завтра сотни .NET-специалистов соберутся в Санкт-Петербурге, чтобы два дня подряд слушать доклады и общаться. Но даже если вы в эти дни будете не в Петербурге, многие доклады всё равно сможете послушать. Помимо платной онлайн-трансляции, дающей доступ к происходящему в...

В Telegram обнаружили уязвимость, позволяющую хакерам майнить криптовалюту С помощью популярного мессенджера Telegram хакеры почти год имели возможность получить доступ к компьютерам пользователей, заражая ПК вредоносным программным обеспечением, способным скрыто добывать криптовалюту. О проблеме сообщила «Лаборатория Касперского», спец...

Пишем простой плагин для VirtualDub Несмотря на то что обработка видео не спеша переезжает на OpenCL / CUDA VirtualDub остается удобным средством для простых действий с видео. Обрезка кадра, добавление фильтров или наложение выполняется гораздо удобнее чем из консоли ffmpeg. Кроме того за годы существования бы...

[BugBounty] Раскрытие 5 миллионов ссылок в приватные чаты Telegram и возможность редактирования любой статьи telegra.ph   Вот уже больше года я пользуюсь мессенджером Telegram: это удобно и, насколько мне казалось, полностью конфиденциально. Так как я исследователь безопасности web-приложений, то должен был проверить соответствующую версию приложения на уязвимости. Я не видел в этом острой ...

В Google Maps появилась поддержка еще 39 языков Сервис Google Maps стал доступен на новых языках. Об этом разработчики сообщили в официальном блоге компании. Список новых языков включает 39 позиций. По оценке Google, на этих языках суммарно разговаривают примерно 1,25 млрд человек по всему миру. Список поддерживае...

Мошенники заработали сотни тысяч долларов с помощью SamSam В последнее время преступная группировка Gold Lowell активизировала свою деятельность. Как сообщают специалисты по информационной безопасности, с декабря прошлого года киберпреступники получили как минимум $350 тысяч в качестве выкупа за восстановление зашифрованных файлов. ...

Записки о миграции на Java 10 Здравствуй, Хабр. Как ты помнишь, недавно произошёл официальный релиз Java 10. Учитывая, что практически все сейчас используют преимущественно 8-ку, с выходом 10-ки нас ждут такие вкусности как модульность (вошла в 9-ку) и local variable type inference. Звучит неплохо, можно...

BlackTDS: новый канал распространения вредоносного ПО Исследователи из Proofpoint обнаружили в дарквебе объявления об аренде системы распределения трафика (Traffic Distribution System, TDS), которая помогает без больших затрат разворачивать эксплойт-паки и вредоносные программы. Сотрудники компании назвали свою находку BlackTDS...

Сделаем это по-быстрому: бот на Dialogflow и Voximplant Голосовые боты были и остаются полезной фичей для общения с клиентами. Потому что если что-то возможно автоматизировать, то надо срочно это делать. Подтверждение заказов и информация о них, запись обратной связи от клиентов, распознавание голоса и действия согласно тому, что...

Фишинг в Adwords: хакеры украли $50 млн в биткоинах Кибератака была направлена на крупнейший сервис виртуальных кошельков

США и Великобритания предупреждают, что Россия имеет хакерские маршрутизаторы по всему миру Сегодня утром появились сообщения о том, что премьер-министр Великобритании Тереза Май была проинформирована о возможной российской кибератаке, которая может привести к выпуску компрометирующей информации о законодателях страны. Но угроза была разрешена за счет усиления влия...

[Из песочницы] Угон Телеграм на волнах паники Сегодня очень неоднозначно развивается ситуация вокруг совместного решения Федеральной службы безопасности Российской федерации и Роскомнадзора о блокировке мессенджера «Телеграм». Данное решение опрометчиво по целому ряду причин, и несет в себе больше проблем, чем пользы в ...

Реализуем свой оператор в Entity Framework Core Однажды пасмурным мартовским субботним утром я решил посмотреть, как обстоят дела у Майкрософта в благом деле по трансформированию мастодонта Entity Framework в Entity Framework Core. Ровно год назад, когда наша команда начинала новый проект и подбирала ORM, то руки чесались...

Хакеры удалили самый просматриваемый клип на YouTube Сегодня YouTube подвергся взлому: злоумышленники получили доступ к группе музыкальных каналов Vevo и удалили клип на песню Луиза Фонси и Дэдди Янки «Despacito» — cамое просматриваемое видео за всю историю [...]

Основы программирования на SAS Base. Урок 2. Доступ к данным В предыдущей статье мы познакомились с интерфейсом SAS UE, терминологией SAS Base, типами данных, основными требованиях к синтаксису SAS Base, а также рассмотрели распространенные синтаксические ошибки. Сегодня я расскажу, как можно получить доступ к данным различных формат...

Клавиатура Google Gboard научилась быстро искать подходящие эмодзи, стикеры и GIF-изображения с помощью функции “Search all media” Новая версия программной клавиатуры Google Gboard получила функцию “Search all media”, с помощью которой стало намного проще подыскивать эмодзи, стикеры и GIF-изображения для общения с друзьями. Также разработчики добавили в клавиатуру поддержку китайского, корей...

Раздача статического контента — счет на милисекунды 8 лет назад я написал статью про ускорение раздачи статического контента, некоторым хабрачитателям она приглянулась и долгое время оставалась актуальной. И вот мы решили ускорять то, что и так работает быстро и, заодно, поделиться опытом того, что получилось в итоге. Кон...

Как поднять проект на PHP в Docker под Windows Чем является статья Статья является набором простых, понятных инструкций и советов для пользователей Docker под Windows. Статья поможет разработчикам на PHP быстро поднять проект. Описываются проблемы и их решения. Статья полезна тем, кто не обладает бесконечным ресурсом вре...

Собственная игровая аналитика за $300 в месяц На рынке много продуктов, подходящих для игровой аналитики: Mixpanel, Localytics, Flurry, devtodev, deltaDNA, GameAnalytics. Но все же многие игровые студии строят свое решение. Я работал и работаю со многими игровыми компаниями. Я заметил, что по мере роста проектов, в сту...

Как пользоваться Режимом чтения в Safari на Mac (macOS) Режим чтения в браузере Safari предлагает пользователям возможность просматривать интернет-страницы без рекламы, видео, ссылок на спонсируемый контент и других отвлекающих внимание элементов. В Safari 10 (версия, включенная в состав macOS Sierra) режим чтения нужно активиров...

Дружба Tele2 и «Онлайм» довела до скидки на связь Tele2 сообщает пресс-релизом, а «Онлайм» новостью на официальном сайте, что два оператора связи затеяли совместную акцию, которая понравится тем, кто подключён к широкополосному доступу в сеть Интернет через «Онлайм», а в смартфоне использует сим-карту Tele2. Оплачивая усл...

Сотни навигационных стел в Москве превратятся в точки доступа Wi-Fi Российская столица продолжает развивать инфраструктуру бесплатного Wi-Fi-доступа в Интернет. Как сообщает Официальный портал Мэра и Правительства Москвы, в скором времени в точки доступа превратятся городские навигационные стелы. Фотографии mos.ru

Box 4.12.5 box.net  — официальный клиент для доступа к онлайн-хранилищу файлов box.net. 5 Гб свободного места – бесплатно Управление файлами, двусторонняя загрузка Функция предварительного просмотра Прямые ссылки на открытые к общему доступу файлы Поиск и сортировка

Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера Прием заявок на участие в Positive Hack Days идет полным ходом. По многочисленным просьбам мы продлеваем Call for Papers до 31 марта. Это значит, что у всех желающих выступить на форуме есть еще пара недель, чтобы подать заявку. Недавно мы анонсировали первого ключевого д...

[recovery mode] Как написать одностраничное приложение (SPA) с использованием Vue.js Одностраничные приложения (SPA) имеют мнжество преимуществ, таких как скорость, по-настоящему хороший UX, и полный контроль HTML-разметки. Становится всё больше и больше сайтов SPA; всё больше инструментов, которые упрощают процесс разработки SPA. Вы, вероятно уже читали о...

Флагманские смартфоны Samsung 2015 года получат обновление до Android Oreo Вчера мы писали о том, что Samsung Galaxy S8 и S8 Plus начали получать обновление до Android Oreo. Это был, скорее, вопрос времени, т.к. компания Samsung уже давно обещала данное обновление, но сегодня появилась и другая информация: южнокорейский гигант не забыл о своих флаг...

[Из песочницы] ECO Flow в Vivado или работа в режиме редактирования нетлиста Аннотация В статье рассмотрен режим работы Vivado, позволяющий вносить изменения в проект на уровне редактирования списка соединений (в дальнейшем – нетлиста). Описаны как сам режим ECO, так и некоторые нюансы, которые появляются во время работы в нём. Приведён демонстрацион...

Создаем CSS кейлоггер Часто бывает так, что внешние JS файлы выглядят как угроза для клиента, в то время как внешнему CSS не придают особого значения. Казалось бы, как CSS правила могут угрожать безопасности вашего приложения, и собирать логины? Если вы считаете что это невозможно, то пост будет ...

Обнаружен VBS-загрузчик со свойствами RAT Исследователи из Flashpoint проанализировали новую модификацию хорошо известного загрузчика SafeLoader VBS. Как оказалось, этот даунлоудер способен не только загрузить вредоносный код, но и обеспечить удаленный доступ к командному серверу. О существовании столь необычного ск...

Массовая атака на оборудование Cisco Коллеги, в настоящий момент в сети Интернет фиксируется мощная ботнет-атака. Все адреса сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS (CVE-2018-0171, CVSS=9,8), позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на...

[Перевод] Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Связь через интернет между участниками процесса сопряжена с рисками. Когда вы отправляете платёжное поручение в магазин, используя онлайн-сервис, то совершенно точ...

Новый вирус-шифровальщик заставляет жертв играть в PlayerUnknown's Battlegrounds В сети появился новый вирус-вымогатель, который, попадая в компьютер пользователя, зашифровывает всего файлы, после чего выставляет требования для их расшифровки. Примечательно, что злоумышленники не требуют с пострадавших денег: чтобы вернуть доступ к файлам, нужно всего л...

Biz Breeze #1. Субъективно — о новостях CRM и ИТ-бизнеса На Хабре публикуются много интересных и разных дайджестов, которые мы читаем каждую неделю: о событиях, мобильной разработке, дизайне, программировании и т.д. Нам показалось странным, что нет историй об IT в бизнесе. А между тем, всё больше банков, магазинов, страховщиков, п...

Фишеры атакуют пользователей биржи Poloniex Специалисты компании ESET зафиксировали фишинговую атаку, нацеленную на пользователей криптовалютной биржи Poloniex.

«Лаборатория Касперского» оценила мобильные угрозы 2017 года В 2017 году эксперты «Лаборатории Касперского» обнаружили свыше 5,7 млн мобильных вредоносов. По сравнению с 2016-м этот показатель снизился почти в полтора раза, но это не мешает ему вдвое превышать величину позапрошлого года. На количестве атак этот тренд никак н...

Анонс Windows 10 Insider Preview Build 17093 Привет, инсайдеры! Сегодня компания Microsoft выпустила новую предварительную сборку Windows 10 под номером 17093 на быстрый канал обновлений. Новая сборка вновь включает в себя несколько приятных нововведений, а также традиционные исправления ошибок. Рассмотрим всё по поря...

Проверяй входящие данные. Исходная причина уязвимости и атаки на Cisco IOS В пятницу 6 апреля 2018 началась мощная атака на оборудование Cisco. Много пишут о том, что главная причина, по которой эта атака успешна, это открытые во внешние сети сервисные порты Cisco Smart Install. Эти порты открыты по умолчанию. А люди в массе своей оставляют то...

DNSCrypt 2.0 и блокировка рекламы В этой статье хотелось бы рассмотреть нововведения Dnscrypt, на конкретном примере, который наверняка окажется для кого-то полезным. Для тех, кто не знает, Dnscrypt — это уникальный протокол шифрования DNS-трафика. Он даёт возможность защитить DNS-коммуникации от перехватов...

[Видео] Как мы провели очередной Android Paranoid Android почти исполнилось десять лет. Мы решили отметить это праздничным чаепитием со всеми, кто пришел в питерский офис Яндекса на второй митап Android Paranoid. Сказано — сделано. К нашему сожалению, маршмеллоу, шоколадное печенье и желейные бобы закончились еще 28 марта...

Свои 5 копеек: Wi-Fi сегодня и завтра Смартфоны или планшеты сегодня можно видеть на каждом рабочем месте. Это столь же неотъемлемый его атрибут, как когда-то – авторучка, карандаш и бумага. Причем число мобильных устройств быстро растет, продолжается и развертывание корпоративных облачных сервисов. По информац...

Cellebrite: уязвимость iOS 11 неопасна для рядовых пользователей Уязвимость, обнаруженная экспертами Cellebrite в iOS 11, не представляет опасности для рядовых пользователей. С таким заявлением выступил руководитель маркетингового отдела компании Джереми Назарян. По его словам, для эксплуатации бреши требуется соблюдение ряда факторов, ...

Тысячи серверов Jenkins использовались для майнинга Monero Киберпреступники заработали более $3 млн, взломав серверы Jenkins. Неизвестные злоумышленники воспользовались уязвимостью в коде популярного программного продукта и внедрили в него зловред для майнинга криптовалюты. Jenkins позволяет автоматизировать рутинные операции разраб...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Хакеры получили информацию о 150 млн пользователей приложения MyFitnessPal Компания Under Armor подтвердила, что в феврале этого года она стала жертвой хакерской атаки, в результате которой были похищены данные о 150 млн пользователей мобильного приложения MyFitnessPal. Злоумышленники получили имена пользователей, электронные адреса...

Хакеры атакуют сайты на платформе Magento Неизвестным киберпреступникам удалось создать несложный скрипт, который в автоматическом режиме осуществляет brute-force атаки, перебирая известные варианты комбинаций логин-пароль, скомпрометированные ранее. Используя эту технику, хакеры взломали уже свыше тысячи администра...

Как развернуть HD Wi-Fi для 45 тысяч болельщиков за 10 дней? Стадион «Спартака» в ожидании ЧМ-2018 Нельзя просто взять и пригласить иностранные футбольные команды сыграть на стадионе в рамках Чемпионата мира. Стадион построен недавно и соответствует международным стандартам? Этого мало. Нужно пройти сертификацию FIFA. Международная федерация футбола, помимо прочего, контр...

Мобильное приложение на Python c kivy/buildozer. Лекция в Яндексе Не факт, что вам потребуется написать серьёзное приложение на Python. А вот быстро собрать работающий сервис, чтобы «продать» его заказчику, — почему нет? Python универсален, и опыт создания мобильного софта на этом языке может оказаться полезным. Владислав Шашков из Сбербан...

Как быстро скопировать вкладку из Chrome на Mac в Safari на iPhone Полезность функции Handoff, позволяющей продолжить на iPhone работу, которая изначально была начата на Mac, сложно переоценить. Благодаря ей, например, можно мгновенно переключиться между десктопной и мобильной версией Safari, не теряя открытых ранее вкладок. О том, как дл...

[Перевод] Slack — это противоположность организационной памяти С 2014 по 2016 годы у меня на работе произошло много всего, но главным кошмаром стал Slack. Менеджерам он понравился, потому что «всё излагается в письменном виде», «повышается доступность сотрудников» и «быстро публикуются ответы на вопросы». Я считаю, что он разрушает спос...

Киберпреступники, организовавшие массовые DDoS-атаки на американские компании, пойманы и осуждены на Украине В результате совместной работы по предотвращению атаки, установлению личностей участников хакерской группы и сбору доказательств для судебного преследования на Украине создан первый в истории прецедент по установлению полной меры уголовного наказания за киберпреступление.В 2...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Резкий скачок числа хакерских атак Каждый раз, читая такие новости, задаюсь вопросом: "А вы как это посчитали?" Взяли счетчик и по Яндексу новости искали?

Исследователи узнали новые подробности об Olympic Destroyer Исследователи обнародовали новые подробности о вирусе Olympic Destroyer, атаковавшем зимние Олимпийские игры в южнокорейском Пхёнчхане. Эксперты из Cisco Talos полагают, что вирус также уничтожает файлы на общих сетевых дисках. Исследователи думали, что вредоносное ПО нацеле...

Блокировка миллиона IP-адресов привела к сбою в работе провайдера Атака была на поверхности. Базовых сетевых навыков достаточно для ее реализации. Как и всегда, если нет явной выгоды для злоумышленников, то и атак нет годами.

Шпионский троян атакует российские банки Центр по борьбе с киберугрозами ЦБ России (ФинЦЕРТ) предупредил финансово-кредитные организации страны об атаке трояна Dimnie, нацеленной на кражу денег и конфиденциальной информации. Организация сообщила об участившихся случаях рассылки электронных писем со зловредом в каче...

Перспективы развития отрасли видеонаблюдения: возможности современных систем видеоаналитики По мнению агентства Transparency Market Research, уже к 2022 году общий оборот рынка видеонаблюдения достигнет 71 миллиарда долларов США и будет увеличиваться как минимум на 16,5% ежегодно. Хотя в настоящее время спрос подогревается такими факторами, как возросшая опасность ...

Стабильная сборка MIUI 9 приходит на все совместимые устройства Последняя версия фирменной оболочки MIUI 9 была представлена в конце июля 2017 года, но ее глобальная версия начала свое развертывание с ноября прошлого года. Постепенно компания выкатывала апдейты на разные модели смартфонов и в итоге MIUI 9 пришла на более чем 50 устройств...

Как сохранить Email-письмо в формате PDF на iPhone, iPad и Mac Если вы хотите скопировать важное письмо из электронной почты себе на компьютер, лучший способ сделать это — перевести его в популярный формат PDF. В этой статье мы расскажем вам, как сделать это на iPhone, iPad и Mac без сторонних приложений. Инструкция составлена с учетом ...

Новые патчи против Spectre для чипов Broadwell и Haswell Компания Intel выпустила обновления микрокода для защиты чипов Broadwell и Haswell от эксплойтов, использующих Spectre по второму сценарию. Согласно публикации на официальном сайте, Intel исправила ошибки в прошивке некоторых старых процессорных платформ, включая Broadwell X...

Samsung снизила цену Galaxy S8 и привезла в Россию версию в красном цвете Российская «дочка» Samsung Electronics снизила официальные цены на Galaxy S8 и S8+. Это следует из материалов сайта фирменного онлайн-магазина компании. Теперь стоимость базовых модификаций флагманских смартфонов из Южной Кореи в отечественной рознице стартует от 46 990 и 4...

Скриптовый майнер Monero можно внедрить даже в документ Word Майнинговые Java-скрипты для добычи Monero могут выполняться внутри документов Word. Это стало возможно благодаря новой функции, появившейся в последних версиях продуктов Microsoft Office. Она позволяет добавлять в текст видео при помощи кода вставки iframe. Сам файл при это...

Первая группа боевиков сложила оружие и покинула Восточную Гуту В Сирии через гуманитарный коридор покинули Восточную Гуту 13 террористов, предварительно сложив оружие. Информацию об этом сообщили представители Центра по примирению враждующих сторон. Первая группа боевиков запрещенных организаций сдалась. Правительственные войска Сир...

Instagram разрешит пользователям самостоятельно обновлять ленту Команда фотосервиса Instagram объявила о запуске новой возможности. В сервисе начались тесты кнопки «Новые посты» (New Posts). Она позволит обновлять ленту Instagram тогда, когда хочется, а не дожидаясь автоматического обновления. Если пользователь нажмёт на кно...

Хакеры украли данные казино через термостат в аквариуме На лондонской встрече WSJ CEO Council Conference гендиректор Darktrace Николь Иган (Nicole Eagan) дала интервью журналистам, в котором описала интересный случай о хакерской атаке на казино. Основной темой интервью являлась безопасность устройств Интернета вещей (Int...

Уязвимость «нулевого дня» в Telegram использовалась для многоцелевых атак «Лаборатория Касперского» сообщает о том, что в популярном в России мессенджере Telegram довольно долго присутствовала так называемая уязвимость «нулевого дня» (0-day), которую злоумышленники использовали для осуществления многоцелевых атак. ...

Google включила блокировщик рекламы в браузере Chrome Встроенная функция блокировки рекламы, чье появление было анонсировано в прошлом году, добралась до Google Chrome. Отныне веб-браузер вне зависимости от программной платформы будет препятствовать демонстрации объявлений, не рекомендованных к показу коалицией Better Ads, чле...

100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

«Лаборатория Касперского» исследовала Olympic Destroyer Специалисты «Лаборатории Касперского» тщательно изучили вредонос Olympic Destroyer, который злоумышленники использовали для кибератаки во время церемонии открытия Олимпийских игр в Пхёнчхане. Они пришли к выводу, что в программе намеренно оставлены следы, ведущие и...

[Из песочницы] Amazon S3 + 1С. Часть 1. Интерфейс Всем привет, с вами Низамов Илья и сегодня я начинаю цикл статей по написанию обработки взаимодействия с облаком Amazon s3 из 1С. Обработка Amazon s3 позволяет получат список файлов по фильтру, скачать необходимые файлы с Amazon s3 используя amazon s3 api, отправлять фай...

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

Создатели XiaoBa научили зловред майнить криптовалюту Эксперты Trend Micro обнаружили новую версию шифровальщика XiaoBa, переделанного под добычу криптовалюты. Они утверждают, что модифицированный зловред опаснее для компьютера, чем его предшественники, из-за ошибок в коде. Ранее исследователям было известно о трех версиях вымо...

Росбанк запустил электронную площадку для торговли валютой Платформа полностью интегрирована в интерфейс Интернет Клиент-Банка и может быть запущена с любого компьютера, имеющего доступ в интернет. В системе можно совершать конверсионные операции в рублях, долларах США, евро и других валютах, а также осуществлять мониторинг котирово...

Основные практики обеспечения безопасности iOS-приложений При разработке любого мобильного приложения, обрабатывающего пользовательские данные, важно уделить внимание безопасности. Особенно остро этот вопрос стоит для приложений, где фигурируют ФИО, номера телефонов, паспортов и другая личная информация. Наша компания разрабатыва...

Viber могут заблокировать в России следом за Telegram Вслед за требованием Роскомнадзора к мессенджеру Telegram предоставить ФСБ ключи шифрования для доступа к личным сообщениям пользователям сервиса, важное заявление сделали представители Viber. Операционный [...]

Шифровальщик GandCrab требует выкуп в криптовалюте DASH Исследователи ИБ обнаружили первый шифровальщик, который требует выкуп в криптовалюте DASH. Размещение командных серверов в доменах верхнего уровня .BIT позволяет операторам кампании оставаться в тени. Первым о зловреде сообщил 17-летний ИБ-энтузиаст из Перу Дэвид Монтенегро...

Глубокое обучение в облаке: оптические компьютеры заменят GPU И уже скоро. Стартап Fathom Computing в ближайшие два года планирует выпустить оптическое устройство, которое обойдет GPU по скорости тренировки крупных нейронных сетей. Разработчики хотят разместить оптический компьютер в облачном дата-центре, чтобы к нему могли получить до...

Статистика Backblaze, научный подход к анализу надёжности накопителей Фирма Backblaze регулярно публикует статистику по отказам своих жёстких дисков, и даже выложила в свободный доступ полный архов со статистикой S.M.A.R.T параметров всех своих накопителей. В этой статье я покажу как с помощью при помощи лома и какой-то матери с помощью научны...

Программы-роботы набирают популярность у хакеров На проходящей в Сан-Франциско конференции RSA специалисты Cybereason рассказали о своем эксперименте с ловушкой для взломщиков, который доказывает популярность ботов для выполнения простых задач. В рамках этого эксперимента автоматизированные программы проделали всю черновую...

Huawei P9 и P9 Plus получат обновление до Android 8.0 Oreo На ОС Android редко встречаются устройства, которые получают обновление до актуальной версии через два года после выпуска. Huawei решила исправить это недоразумение и выпустила актуальную версию ОС для флагманов прошлых лет. Ожидается, что первыми получат обновление устройст...

Apple запустила официальную программу ремонта iPhone 7 Apple запустила официальную программу ремонта iPhone 7, которые подвержены проблеме отсутствия сотовой связи даже при хорошем уровне сигнала. Соответствующее заявление компания опубликовала на своем сайте. Сообщается, что неполадка вызвана одним из компонентов материнской...

[Перевод] Журнал о работе с сетью. Часть 2 Читайте часть 1 вот тут. Читать дальше →

Финтех-дайджест: россияне смогут брать кредит по тембру голоса, PayPal идет в Китай, арест лидера Cobalt Всем привет. В конце марта мир финтеха радует нас разнообразными новостями. Ньюсмейкеры – PayPal, российские банки, создатель зловреда Cobalt, который причинил убытков на $1 млрд, и другие организации и частные лица. Начнем, пожалуй, с PayPal. Дело в том, что эта компани...

Алиса, Google Assistant, Siri, Alexa. Как писать приложения для голосовых ассистентов Рынок голосовых ассистентов расширяется, особенно для русскоязычных пользователей. 2 недели назад Яндекс рассказала впервые про платформу Яндекс.Диалоги, 2 месяца назад Google представила возможность писать диалоги для Google Assistant на русском языке, 2 года назад со сце...

Создание анимаций переходов между Activity в Android Начиная с Android 4.4 в арсенале разработчиков появился дополнительный инструмент для создания анимаций — Transitions Framework. Изначально он предназначался для создания анимаций изменения состояния приложения путём манипулирования несколькими View. С выходом Android 5.0 на...

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

Строгая типизация для приложений Vue.js на TypeScript Вопрос: Каковы самые слабые места Vue? Oтвет: На данный момент, наверное, недружественность к типизации. Наш API разрабатывался без планирования поддержки типизированных языков (типа TypeScript), но мы сделали большие улучшения в 2.5. Вопрос: Тони Хор (Tony Hoare) назвал n...

Уязвимости вашего приложения Актуальны ли ещё угрозы XSS? Прошло около 20 лет с тех пор, как Cross Site Scripting (XSS) появился как вид атаки. С тех пор мы получили богатый опыт и знания, защита наших сайтов стала намного сложнее, а многочисленные фреймворки были призваны оберегать нас от ошибок. Но по...

В новой версии Joomla исправлено несколько ошибок Новая версия CMS Joomla — 3.8.4 — содержит более ста исправлений и улучшений, некоторые из них закрывают бреши в системе безопасности. Компания исправила три уязвимости, связанные с межсайтовым скриптингом (XSS) — технологией внедрения вредоносного кода на страницы веб-ресур...

Голого преступника под ЛСД остановил только электрошокер В США в штате Пенсильвания молодой человек под воздействием наркотического вещества (ЛСД), изменяющего сознание, напал на собственную семью. В полицию за помощью обратился отец, когда увидел парня в неадекватном состоянии. Информацию случившемся распространяют американски...

[Перевод] Learn OpenGL. Урок 4.11 — Сглаживание Сглаживание В своих изысканиях, посвященных трехмерному рендеру вы наверняка сталкивались с появлением пикселизованных зазубрин по краям отрисовываемых моделей. Эти отметины неизбежно появляются из-за принципа преобразования вершинных данных в экранные фрагменты растеризато...

Nintendo обвинили в отсутствии в eShop возможности отменять предзаказы Nintendo является единственным современным производителем консолей, в чьём цифровом магазине нельзя отменять предзаказы. Согласно директиве о правах потребителей Европейского союза, компания нарушает закон. На это обратил внимание Совет потребителей Норвегии. Правит...

Мошеннические сайты стало еще тяжелее отличить от настоящих За прошлый год фишинг в интернете стал еще более скрытным и «хитрым» — отличить мошеннические сайты от настоящих …

Фальшивые антивирусы в Google Play скачали до 7 миллионов пользователей Чтобы ввести в заблуждение пользователя, рекламные приложения имитируют настоящие мобильные продукты для безопасности. Однако их "механизмы детектирования" примитивны и неполны, что приводит к постоянным ложным срабатываниям, а настоящее вредоносное ПО легко избежи...

Android-ботнет DressCode по-прежнему активен Android-ботнет DressCode, который исследователи обнаружили еще в августе 2016 года, сохраняет активность вопреки заявлениям Google о том, что его распространение остановлено. Об этом сообщает издание ArsTechnica со ссылкой на доклад неизвестного хакера. По утверждению аноним...

Как проверить надежность пароля онлайн и узнать насколько быстро его можно взломать По статистике, с каждым годом активность хакеров растет все больше и больше. Каждый день множество пользователей по всему миру становятся жертвами злоумышленников и подвергаются взлому. При этом, избежать данной участи можно, просто установив достаточно сложные пароли для св...

[Перевод] Топ-10 ошибок из 1000+ JavaScript-проектов и рекомендации по их устранению В компании Rollbar, которая занимается созданием инструментов для работы с ошибками в программах, решили проанализировать базу из более чем 1000 проектов на JavaScript и найти в них ошибки, которые встречаются чаще всего. В результате они сформировали список из 10 наиболее ч...

[Из песочницы] Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к ...

Иерархия IT-систем и выбор программного обеспечения при организацие труда IT-системы плотно вошли в нашу жизнь. Мощные и сложные программные продукты используются в самых разных сферах. При этом многие забывают, что появились IT-системы не просто так, как программные продукты, которые нужно продавать и внедрять, а как инструменты организации и авт...

«Ростех» и ФСБ будут вместе бороться с хакерами «РТ-Информ», дочерняя компания «Ростеха», получила официальный статус корпоративного центра государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы (ГосСОПКА).

Электронная почта остается наибольшей угрозой безопасности Более трети всех случаев нарушений безопасности происходит из-за фишинговых писем или вредоносных вложений, отправленных на адреса сотрудников компаний. Об этом сообщила финская фирма-разработчик F-Secure. Ее специалисты проанализировали инциденты, с которыми сталкивались в ...

PlayStation удалила 11-летний аккаунт российского игрока за нецензурное имя Команда модераторов Sony Interactive Entertainment Europe необратимо заблокировала учётную запись российского игрока с интригующим ником blya. Аккаунт с таким сетевым идентификатором использовался геймером на протяжении 11 лет. Об этом сообщил один из знакомых пользователя ч...

Зафиксированы массированные DDoS-атаки на веб-ресурсы в России и Европе С 23 по 27 февраля 2018 года по всей Европе прокатилась волна memcache амплифицированных DDoS-атак. Техника такой атаки заключается в прослушивании злоумышленниками UDP-трафика при условии установки параметров memcache по умолчанию, то есть фактически используется UDP-флуд -...

Check Point R80.20. Что будет нового? Еще далеко не все успели перейти на R80.10, как Check Point объявил о скором релизе новой версии ОС — Gaia R80.20. Безусловно это хорошая новость. Предполагаемая дата официального релиза — конец второго квартала 2018 года (т.е. летом). Более того, запущена программа EA (ea...

Запуск приложений с блокчейн на SAP Cloud Platform SAP Cloud Platform — это облачная платформа, которая работает по модели PaaS или платформа-как-сервис (Platform as a Service). С её помощью компании могут разрабатывать собственные приложения, расширения или дополнения для уже существующих продуктов SAP или же создавать гибр...

Уточнения о сроках обновления устройств Samsung до Android Oreo Примерно неделю назад в сети уже появлалсь информация о том, когда Samsung собирается обновлять свои смартфоны до Android Oreo. Тогда же и был в принципе опубликован список устройств, которым можно ждать апдейт. Однако, сейчас после общения канадского подразделения компани...

Госфинмониторинг Украины: биткоин-биржи должны соблюдать антиотмывочный закон Государственная служба финансового мониторинга Украины озвучила официальную позицию ведомства относительно майнинга, виртуальных валют, платежных продуктов и услуг на их базе (далее — ППВВ), а также идентификации участников криптовалютных операций. Заявление опубликова...

Облачные приложения — новый вектор вредоносных атак Исследователи из калифорнийской компании Bitglass, предоставляющей услуги по защите доступа к облачным средам, обнаружили, что в арсенале 44% бизнес-структур имеется как минимум одна зараженная программа, ориентированная на выполнение в облаке. В среднем та или иная форма вр...

Xiaomi Mi MIX 2S замечен на фото Официальный анонс нового флагманского смартфона Xiaomi Mi MIX 2S должен состояться 27 марта, тем не менее, ежедневно в сети появляется множество утечек, касательно будущей новинки.

Поднимаем SOCKS прокси для Telegram Поднять свой socks прокси очень просто — справится даже далекий от Linux и серверного администрирования человек. Достаточно иметь VDS/выделенный сервер за границей. Пошаговая инструкция для запуска своего sockd прокси на Centos7 Читать дальше →

Тестирование производительности гиперконвергентных систем и SDS своими руками — Штурман, приборы! — 36! — Что 36? — А что приборы? Примерно так на сегодня выглядит большинство синтетических тестов систем хранения данных. Почему так? До относительно недавнего времени большинство СХД были плоскими с равномерным доступом. Что это означает? Общее до...

Как мы запустили offline-версию сайта RG.RU Как часто, запрашивая страницу, мы видим сообщение «Нет подключения к интернету». Однако, уже давно существует возможность отлавливать события в отсутствие интернета и контролировать содержимое, которое видит пользователь. Алексей Чернышев и Максим Чагин запустили offline-ве...

Видео обзор фрезерного станка Roland SRM-20 Дорогие читатели! К нам в руки попал очень интересный фрезерный станок от компании Roland, и мы как обычно сделали для вас видео обзор.В этом видео вы узнаете о принципах работы данного станка, о том где и кому он может пригодиться и посмотрите на него со всех сторон.Желаем ...

Новая side-channel атака BranchScope представляет опасность для процессоров Intel Сводная группа исследователей из нескольких американских университетов разработала концепт новой side-channel атаки BranchScope, очень похожей на Spectre вариант 2 (CVE-2017-5715).

От установки AWX до запуска первого плейбука — настройка централизованного управления Ansible Количество серверов в нашей инфраструктуре уже перевалило за 800, хотя еще год назад их было около 500. Для работы с этим всем активно используются решения от Red Hat. Про FreeIPA — для организации и управления доступами для Linux-серверов — мы уже писали, сейчас же я хочу...

Первые жители Серовского горокруга уже проголосовали на президентских выборах В минувшие выходные, 10 и 11 марта, в отдаленных населенных пунктах Серовского городского округа прошло предварительное голосование на выборах президента. Об этом «Глобусу» рассказал председатель Серовской городской территориальной избирательной комиссии Константин Воронин. ...

Чехарда с выбором главного зеркала в Яндексе Сегодня коротко о способности Яндекса правильно автоматически выбирать главное зеркало сайта - не надейтесь даже Когда на днях получил письмо от Яндекс.Вебмастера с темой &#8220;У сайта ХХХХХ изменилось главное зеркало&#8221;, возникло ощущение, что подобные письма о...

Исследовали обнаружили ещё одну Spectre-подобную атаку BranchScope Призраки атаки Spectre, как и положено по её названию, продолжают преследовать индустрию. Исследователи из четырёх университетов США обнаружили очередной вариант атаки по сторонним каналам, который может потребовать собственных исправлений. Intel в курсе, но считает...

Анонс Moscow Kubernetes Online: мы собрали подводные камни k8s Всем привет! Хотим анонсировать панельную дискуссию, посвященную Kubernetes, которая пройдет 13 февраля в режиме онлайн на нашем youtube-канале. Эксперты из компаний Флант, Рокетбанк, Axept Global и, конечно, Avito соберутся вместе и обсудят те подводные камни Kubernetes, ко...

Сетевая оптимизация для Unreal Engine 4 Не так давно в официальной группе UE4 в vk я спрашивал, какие темы были бы интересны сообществу, чтобы о них рассказать :) Одним из популярных запросов стала работа с сетью на движке. В начале я не планировал как-то раскрывать или упоминать эту тему, но потом подумал, что о...

[Из песочницы] Парсинг telegram каналов для агрегатора контента на PHP Привет, Хабр! Несколько лет назад я начал разрабатывать свой агрегатор контента, что бы упростить свой серфинг в сети. Изначально я парсил только rss, vk и facebook, но в прошлом году решил сделать полный рефакторинг проекта: отказаться от парсинга на клиенте, сделать норма...

[Из песочницы] Как можно разработать две части игры за полгода и не сойти с ума В эпоху новостей о том, что чуть ли не каждый день появляются новые вирусы или как хакеры украли огромное количество денег, нам показалось, что на рынке мобильных игр не хватает классной игры про хакеров. Меня зовут Юрий, я один из создателей и разработчик двух серий игр. Я ...

В официальном списке смартфонов, поддерживающих технологию Quick Charge 4.0, оказалась одна модель Компания Qualcomm завела на своем сайте страничку, на которой перечислены мобильные устройства, поддерживающие технологию быстрой зарядки Quick Charge 4.0/4.0+. Если вы ожидаете увидеть список, в котором представлено хотя бы несколько смартфонов и планшетов, то вы бу...

Веб установщик на чистом WINAPI с поддержкой Hi DPI и векторным лого В наше время это, наверно, одно из основных применений для приложений написанных на чистом WINAPI. Писать что-то серьёзнее нескольких простых окон на чистом WINAPI уже не так весело, а вот маленький установщик – самое то. Так как на дворе 2018 год, писать просто приложение ...

Viber может быть заблокировать в России Недавно появлялась новость о мессенджере Telegram, ФСБ требовало предоставить ключи шифрования, чтобы получить доступ к сообщениям пользователей, но в ответ инстанция получила отказ.

Система управления умным домом вновь оказалась уязвимой Эксперты «Лаборатории Касперского» опубликовали доклад о результатах исследования хаба — централизованной системы для управления всеми умными устройствами и сенсорами в доме. Специалисты обнаружили уязвимости, воспользовавшись которыми, злоумышленники смогут получи...

7 МИНУТ 1.358.103 7 Minute Workout для Android – программа, которая поможет вам изменить вашу жизнь. С чего лучше начать понедельник? Правильно, с зарядки. Семи минут в день вполне хватает для полноценной зарядки, которая укрепит мышцы и поддержит все тело в тонусе. Так утверждает програ...

Удивительный Angular От переводчиков Всем привет, с вами Максим Иванов и Дмитрий Сергиенков, и сегодня мы поговорим о новостях в мире Angular. Мы подготовили для вас наиболее интересные материалы и отобрали список вопросов, который вам должен понравиться. Отметим только, что если вы будете...

Глава Роскомнадзора Александр Жаров добавлен в санкционные списки США Минфин США опубликовал список российских бизнесменов и государственных служащих, против которых введены санкции. В список попали 24 человека, среди них глава Роскомнадзора Александр Жаров: ZHAROV, Alexander Alexandrovich (a.k.a. ZHAROV, Aleksandr), Russia; DOB 11 Aug 1964; P...

[recovery mode] Личный опыт работы с Firebase Cloud Firestore Всем привет! В последнее время все чаще использую Firebase в своих проектах: очень удобно обходится без фактического написания серверной части. Хочу поделиться небольшим опытом работы на стороне фронтенда. В данном случае это Angular, поэтому используется официальная библиот...

Соцсеть ВКонтакте восстановила работу Социальная сеть ВКонтакте восстановила свою работу после произошедшего сбоя. Напомним, примерно с 15:00 по московскому времени пользователи начали жаловаться на неполадки — доступ пропал как к сайту, так и через мобильное приложение. По данным сервиса Downdetector, пр...

5 шагов от любительского гейминга до профессионального киберспорта Около 10 лет назад, когда в США была создана первая киберспортивная лига, гейминг вышел за рамки любительской игры, превратился для многих в любимую профессию и стал стабильным источником дохода. Сегодня киберспортивные соревнования собирают многомиллионные стадионы, а гей...

[Из песочницы] Design by Introspection Что, если бы мы умели располагать атомы один за другим как нам угодно? Ричард ФейнманСколько парадигм программирования вы сможете назвать? Список на этой странице википедии содержит ни много ни мало 76 наименований. Этот список может быть пополнен ещё одним подходом, названн...

Разворачиваем автоматизацию за пару часов: PHPUnit, Selenium, Composer Привет, Хабр! Меня зовут Виталий Котов, я работаю в Badoo, в отделе QA. Большую часть времени занимаюсь автоматизацией тестирования. Недавно я столкнулся с задачей максимально быстро развернуть Selenium-тесты для одного из наших проектов. Условие было простое: код должен леж...

«Цифровые государства»: с чего все началось Иллюстрация: Жан Гранвиль PD Консалтинговая компания Deloitte в конце 2017 года выпустила доклад о технологиях в международном государственном секторе. Главный тренд на 2018 год — то, что исследователи называют symphonic enterprise. Эта концепция подразумевает достижение кум...

[recovery mode] Как мы создавали калькулятор цены ИТ-продуктов и автоматизировали создание спецификаций “Сколько будет стоить ИТ-продукт?” — как часто вы слышите этот вопрос и как быстро можете дать на него ответ? Будь то программное обеспечение, аппаратное обеспечение, создание сайта, услуги разработчиков — в любом случае над расчетом спецификаций придется посидеть и потратит...

PlayStation App 18.02.0 Official Sony Playstation app — Официальное приложение от Сони для доступа к сетевым функциям Playstation. Описание: Приложение позволяет: Просматривать трофеи ПС3 игр, быть в курсе изменений у друзей Узнавать о последних новинках в областях PlayStation 3, PSP...

[Из песочницы] Как мы разработали технологию обнаружения устройств поблизости Эта история началась с функции “Рядом” в одном из наших мобильных приложений. Мы хотели, чтобы пользователи могли быстро создать групповой чат или добавить находящихся рядом пользователей в друзья. Мы попробовали решить эту задачу при помощи геолокации, Bluetooth, Wi-Fi и ...

Sony объяснила отказ от 3,5-мм аудиоразъёма Компания Sony опубликовала у себя в блоге официальное заявление относительно отказа от 3,5-мм аудиоразъёма в смартфонах Xperia XZ2 и Xperia XZ2 Compact. Напомним, что это первые аппараты японские производителя, [...]

Джихадисты провели неудачную атаку возле авиабазы Абу-Духур Доподлинно стало известно о том, что боевики группировки «Хайат Тахрир аш-Шам» осуществили неудачную атаку. По данным разведывательных структур, произошел инцидент у авиабазы Абу-Духур. «Сирийская армия регулярно отбивает крупные атаки боевиков на районы, которые...

Как пользователи учат Яндекс предупреждать о телефонном спаме С телефонным спамом знакомы все, кто засветил свой номер в интернете, заполнил сомнительную анкету в офлайне или кому просто не повезло попасть в многочисленные базы. Сегодня мы расскажем читателям Хабрахабра о том, как с помощью отзывов пользователей и машинного обучения мы...

Acer представляет новых дистрибьюторов ноутбуков Predator в России Acer расширила список официальных дистрибьюторов игровых ноутбуков Predator в России

SOC – это люди. Качаем экспу или как стать аналитиком 20 уровня В предыдущей статье речь шла о поиске и обучении инженеров для первой линии центра мониторинга и реагирования на кибератаки. Сегодня мы поговорим о поиске и подготовке кадров для второй линии — аналитиков, которые занимаются расследованием нетиповых инцидентов и работой с к...

DDoS с участием memcached: PoC-коды и противоядия За последнюю неделю на DDoS-фронте произошло неприятное событие, которого следовало ожидать. В открытом доступе появились первые PoC-коды, облегчающие проведение мощнейших атак с memcached-плечом. Один из этих инструментов, по свидетельству Bleeping Computer, представляет со...

Ключевые достоинства новой части God of War «Смелое переосмысление классической игровой серии от студии Santa Monica» выйдет уже в следующем месяце. Разработчики обещают, что нас ждет безупречный God of War. Управление будет напоминать принципы Bloodborne. Управление будет напоминать принципы Bloodborne; за атаку отв...

Официальный тизер OnePlus 6 и повышение цены Короткий тизер о смартфоне OnePlus 6 появился в официальном Twitter-аккаунте компании. Он длится всего 4 секунды и намекает на производительность устройства, обещая нам невиданную доселе скорость. Читать полную статью

Убить дракона: тернистый путь к Agile Пару-тройку лет назад мы тоже с энтузиазмом взялись переходить на гибкие методологии разработки, а по-простому: внедрять Agile. Наняли внешних консультантов, выделили для обкатки процесса кусочек большого продукта, с воодушевлением начали быстро и качественно делать. Делал...

Как использовать геймификацию в аналитике Любая игра предполагает, что в ней есть сюжет, персонаж и действия, которые совершает персонаж для развития сюжета. Игры применяются повсеместно в образовании от детского сада до деловых игр на работе, всё это объясняется тем, что такой подход помогает легко и быстро усвоить...

[Из песочницы] Управляем браузером с помощью PHP и Selenium Интро Всем привет! Сегодня я расскажу вам о том, как с помощью PHP можно работать с Selenium. Чаще всего это бывает необходимо, когда перед вами стоит задача написать автотесты для web интерфейса или свой парсер/краулер. С Википедии«Selenium — это инструмент для автоматиза...

Назван лучший эпизод саги «Звездные войны» Кинокритики издания Esquire составили рейтинг фильмов из серии «Звездные войны». Аутсайдером списка стала лента «Атака клонов», выпущенная в 2002 году, а на первом месте оказался эпизод 1980 года «Империя наносит ответный удар». Эксперты обнародовали список лучших эпизодов...

RoboCon 2018: отчёт о первой конференции по Robot Framework В начале года в Хельсинки прошла первая официальная конференция RoboCon 2018, посвящённая инструменту автотестирования Robot Framework. И мы, мейнтейнеры группы автоматизации интеграционного и системного тестирования компании «Петер-Сервис», не могли такое событие пропусти...

Шри-Ланка заблокировала Facebook, WhatsApp и Viber на три дня из-за беспорядков в стране Власти Шри-Ланки временно заблокируют доступ к Facebook, WhatsApp и Viber по всей стране на 72 часа. Об этом сообщает Reuters со ссылкой на заявление правительственной Комиссии по регулированию телекоммуникаций (TRC).

Неприятный баг в Siri позволяет читать сообщения на заблокированном iPhone Компания Apple всегда делает акцент на то, что пользователи ее фирменной продукции защищены от хакеров, злоумышленников и прочих людей. Для этого она постоянно совершенствует систему защиты операционной системы iOS для iPhone, iPad и iPod Touch,

Bank of Montreal начал блокировать криптовалютные транзакции клиентов Один из крупнейших банков Канады Bank of Montreal начал блокировать криптовалютные транзакции своих клиентов по дебетовым и кредитным картам и через онлайн-банкинг. Об этом сообщает Finance Magnates. Столкнувшийся с такой блокировкой клиент банка опубликовал на Reddit фотогр...

Как сбросить настройки HomePod Как известно, HomePod позволяет взаимодействовать только с одним Apple ID. Если вы хотите использовать устройство с другой учетной записью или же продать его, то вам нужно будет произвести сброс настроек HomePod. Как это делается? На сегодняшний день есть два способа: C п...

Cradle: Rave. Два хакатона + конференция, с упором на Big Data & ML, Blockchain, Quantum Computing, DevOps и Mobile На прошлой неделе друзья позвали отдохнуть на неком Cradle:Rave. Судя по названию, это могло быть всё что угодно, включая кислотную вечеринку, поэтому я решил провести некие исследования в интернетах. На Хабре быстро отыскалась статья в блоге Сбертеха с анонсом мероприятия. ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)