Социальные сети Рунета
Среда, 8 мая 2024

Интернет-разработчики повысили сетевую безопасность Некоммерческий консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) устранил две уязвимости протокола динамической настройки узла (Dynamic Host Configuration Protocol, DHCP), способные нарушить работу сетевых инфраструктур....

Schneider Electric исправила критические уязвимости В нескольких продуктах французской энергомашиностроительной компании Schneider Electric нашлись серьезные проблемы безопасности. Всего были обнаружены три уязвимости, которые позволяли выполнить произвольный код. Для их эксплуатации атакующему достаточно обладать базовыми те...

В Microsoft исправили баг, но не полностью Во вторник стало известно о серьезной ошибке в Windows 10. Уязвимость CVE-2018-0826 позволяет установить произвольные атрибуты доступа к файлу при использовании процедуры SvcMoveFileInheritSecurity. Проблема возникает при перемещении объекта в другой каталог. Операционная си...

В новой версии Joomla исправлено несколько ошибок Новая версия CMS Joomla — 3.8.4 — содержит более ста исправлений и улучшений, некоторые из них закрывают бреши в системе безопасности. Компания исправила три уязвимости, связанные с межсайтовым скриптингом (XSS) — технологией внедрения вредоносного кода на страницы веб-ресур...

Уязвимость Wi-Fi на десятках моделей Lenovo ThinkPad Lenovo предупредила клиентов о двух критических уязвимостях в драйверах Broadcom на 25 моделях популярной линейки ThinkPad. Впервые о брешах стало известно еще в сентябре, но тогда эксперты полагали, что уязвимости безопасности присутствуют лишь в определенных чипсетах Broad...

Обнаружены опасные уязвимости в оборудовании Siemens для электроподстанций Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно...

Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко...

Microsoft придётся переписать код Skype для Windows для устранения одной уязвимости Корпорация Microsoft подтвердила наличие уязвимости в Skype, которая позволяет злоумышленникам получить привилегии администратора на компьютере. Компания не сможет решить проблему в ближайшее время, потому что для этого потребуется переписать уязвимую часть кода. Уя...

Уязвимость в Cisco IOS оставила пользователей без интернета В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, за...

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

Google раскрыл информацию об уязвимости в Windows 10 S Команда Google Project Zero занимается поиском уязвимостей как в продуктах компании Google, так и в продуктах, разрабатываемых другими компаниями. Информация об обнаруженных недостатках передаётся разработчикам, у которых есть 90 дней для устранения проблемы. Если исправлен...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

Google раскрыла информация об ещё одной уязвимости в Windows 10 Несколько дней назад компания Google раскрыла информацию об уязвимости в Microsoft Edge (браузер по умолчанию в Windows 10), поскольку Microsoft не смогла своевременно исправить данную проблему безопасности. Сегодня же команда Google Project Zero опубликовала информацию о д...

Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко...

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

В механизме управления серверами HP устранен DoS-баг Hewlett Packard Enterprise пропатчила серьезную уязвимость в системе Integrated Lights-Out 3 (iLO3), используемой для удаленного управления серверами популярной линейки ProLiant. Этот баг позволяет без аутентификации вызвать состояние отказа в обслуживании, что при определен...

Сетевые продукты Juniper Networks стали безопаснее Американский производитель телекоммуникационного оборудования Juniper Networks выпустил обновление безопасности, затрагивающее целый набор продуктов для провайдеров и крупных корпораций. Патчи повышают стабильность работы программ, разработанных компанией, и укрепляют защиту...

Очередной комплект обновлений SAP закрыл 27 уязвимостей В рамках очередного дня безопасности компания SAP выпустила набор апдейтов, которые затрагивают ее ключевые программные продукты. Большинство уязвимостей, закрытых новыми патчами, имеют средний уровень угрозы, однако несколько ошибок признаны критическими. В релизе 27 обновл...

Siemens пропатчила TeleControl Server Basic Американская Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) выпустила информационный бюллетень, посвященный новым брешам в ПО TeleControl Server Basic производства Siemens. Эксплойт самой серьезной из этих уязвимосте...

Опасные уязвимости выявлены в микропроцессорах AMD Уязвимости потенциально позволяют злоумышленникам получить доступ к максимально защищенной части процессоров, где хранится наиболее конфиденциальная информация, в том числе ключи шифрования и пароли. Эксперты полагают, что по степени опасности проблемы вполне сопоставимы с у...

Новые бреши в Western Digital My Cloud повышают привилегии В четверг исследователи объявили о двух новых уязвимостях в сетевых хранилищах Western Digital My Cloud, с помощью которых локальные злоумышленники могут удалять файлы из памяти устройств или выполнять команды оболочки от имени суперпользователя. Специалисты компании Trustwa...

Авторизацию в macOS можно обойти с помощью Chrome RDP Некорректная работа утилиты удаленного доступа для браузера Chrome угрожает безопасности компьютеров под управлением macOS. Баг позволяет получить права текущего пользователя устройства без ввода логина и пароля. Для эксплуатации уязвимости нужен ряд определенных условий. Ch...

Вышли важные обновления к коммуникационным продуктам Cisco Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями. Из-за ошибки в коде UCDM (Unified Com...

Siemens пропатчила SIMATIC, SIMOTION и SINUMERIK Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) предупреждает о ряде уязвимостей в промышленных компьютерах Siemens семейства SIMATIC, системах числового программного управления SINUMERIK и системах управления движени...

400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая ...

Патчи Drupal закрыли несколько серьезных уязвимостей Свежие обновления исправили несколько серьезных ошибок в популярной системе управления контентом (CMS) с открытым кодом Drupal. Апдейты коснулись версий 7.х и 8.х. Разработчики Drupal используют систему ранжирования ошибок Национального института стандартов и технологий США,...

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

Microsoft придется переписать Skype из-за найденной уязвимости Компания Microsoft оказалась не в состоянии исправить уязвимость в Skype без масштабного переписывания кода приложения. Об этом рассказало издание ZDNet. Уязвимость в механизме обновлений Skype нашел исследователь безопасности Стефан Кантак (Stefan Kanthak) в сентябре ...

В популярных умных камерах обнаружены серьёзные уязвимости Эксперты "Лаборатории Касперского", сообщившие об уязвимостях, передали подробную информацию производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время.Исследованные умные камеры отличаются одн...

Microsoft устранила два опасных бага в Outlook Февральский набор обновлений от Microsoft закрывает 50 уязвимостей, в том числе бреши в Windows, Office, Internet Explorer, Edge и JavaScript-движке ChakraCore. Четырнадцать уязвимостей оценены как критические, 34 — как опасные. Две серьезные бреши были обнаружены в Outlook....

В коммутаторах Phoenix Contact обнаружены уязвимости Эксперты Positive Technologies Илья Карпов и Евгений Дружинин выявили критически опасные уязвимости в промышленных коммутаторах Phoenix Contact. Эти устройства используются для построения сетей в нефтегазовой, морской, энергетической сферах и в других инфраструктурных и прои...

Безопасность VPN-сетей на базе устройств Cisco под угрозой В программном обеспечении для управления сетевыми устройствами Cisco обнаружена критическая уязвимость. Как сообщает производитель, ошибка затрагивает VPN-функционал и связана с использованием протокола SSL. Брешь позволяет злоумышленнику удаленно перезагрузить систему или в...

Курьезный баг найден в популярной Linux-оболочке Разработчики графической оболочки KDE Plasma Desktop исправили уязвимость, которая позволяла выполнять произвольный код на компьютерах под управлением Linux. При установке USB-накопителя, метка тома которого содержит символы « или $(), фреймворк воспринимает заключенный...

Microsoft не собирается исправлять уязвимость в Skype Некоторое время назад исследователь Стефан Кантхак (Stefan Kanthak) обнаружил серьёзную уязвимость в Skype, с помощью которой злоумышленник может получить полный контроль над операционной системой. По всей видимости, уязвимость заключается в подмене DLL-файла, что позволяет...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

В SCADA-клиенте SIMATIC WinCC OA для iOS найдена уязвимость В мобильном приложении системы мониторинга технологических процессов SIMATIC WinCC OA обнаружена уязвимость, которая может стать причиной компрометации конфиденциальных данных. Получив доступ к устройству, злоумышленник способен прочитать незашифрованную информацию из катало...

В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет...

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы. Проблему безопа...

В распространенной системе защиты от пиратства выявлены уязвимости Уязвимости найдены в сервере системы Sentinel EMS, которая является частью Sentinel LDK и дает возможность разработчику управлять лицензированием, а также продажами защищенного ПО."Недостатки безопасности позволяют злоумышленнику завладеть аккаунтом легитимного пользова...

В ПО камеры видеонаблюдения найдены многочисленные ошибки Производитель систем видеонаблюдения Hanwha Techwin спешно исправила тринадцать уязвимостей, обнаруженных в популярном семействе камер SmartCam. Патчи были выпущены одновременно с раскрытием деталей этих брешей, о которых эксперты ICS CERT «Лаборатории Касперского»...

Внимание, обновите Firefox до версии 58.0.1 для закрытия критической уязвимости Mozilla выпустила важное обновление веб-браузера Firefox для исправления критической уязвимости, которая позволяет злоумышленникам удаленно выполнять вредоносный код на компьютерах, на которых установлена ​​уязвимая версия браузера. Критическая уязвимость (CVE-2018-5124) ...

Баг в WordPress помогает положить сайт Израильский исследователь Барак Тавили (Barak Tawily), известный в Сети как Quitten, обнаружил в WordPress незакрытую уязвимость, позволяющую без особого труда вызвать отказ в обслуживании на сервере. По словам автора находки, данная брешь (CVE-2018-6389) актуальна почти для...

Samba залатала две критические бреши в серверном ПО Во вторник 13 марта компания Samba выпустила два критических патча к одноименному бесплатному сетевому ПО для общего доступа к файлам и принтерам Windows из других операционных систем. Ошибки позволяют злоумышленнику без привилегий удаленно запустить DoS-атаку на серверы печ...

Cisco предупреждает об уязвимостях для устройств, использующих WebVPN Выпущено исправленное программное обеспечениеНедавно Cisco выпустила срочное решение по безопасности для устройств, настроенных с помощью WebVPN, сообщает ITbukva.com. Уязвимость существует в Secure Sockets Layer (SSL) устройств Cisco Adaptive Security Appliance (ASA). Компа...

Новые патчи против Spectre для чипов Broadwell и Haswell Компания Intel выпустила обновления микрокода для защиты чипов Broadwell и Haswell от эксплойтов, использующих Spectre по второму сценарию. Согласно публикации на официальном сайте, Intel исправила ошибки в прошивке некоторых старых процессорных платформ, включая Broadwell X...

Тысячи АЗС по всему миру оказались уязвимыми Существенную дыру в безопасности системы для управления автозаправочными станциями обнаружили израильские специалисты по кибербезопасности. Идо Наор (Ido Naor) и Амихай Нейдерман (Amihai Neiderman) проанализировали исходный код программного обеспечения SiteOmat и нашли в нем...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п...

Свежие патчи закрывают бреши в ключевых продуктах SAP Компания SAP выпустила ежемесячный набор обновлений безопасности. В него вошло 11 патчей, которые затронули ключевые продукты поставщика ERP-решений. Вместе с внеплановыми апдейтами, которые увидели свет с момента публикации предыдущего комплекта, и связанными с починенными ...

Microsoft закрыла уязвимость Outlook апрельским патчем Microsoft закрыла брешь в безопасности Outlook спустя год после ее обнаружения. Обновление было выпущено в апрельский «вторник патчей» вместе с исправлениями для 66 других уязвимостей. Баг в защите Outlook позволял киберпреступникам узнавать IP-адрес жертвы, имя до...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже...

Microsoft подарит $250 тыс. за обнаружение уязвимостей Компания Microsoft объявила о запуске программы денежных поощрений, ориентированной на поиск уязвимостей, аналогичных Meltdown и Spectre, в системах Windows и Azure. Это принципиально новый класс аппаратных изъянов, которые связаны с так называемыми алгоритмами внеочередного...

Уязвимости сетей 4G LTE позволяют следить за абонентами и сеять хаос Исследователи университетов Айовы и Пердью опубликовали документ, в котором описывают десять обнаруженных вариантов атак, использующих новые обнаруженные уязвимости сетей 4G LTE. Уязвимости касаются трёх основополагающих операций сотовых сетей — безопасного подключени...

Любители торрентов оказались под угрозой взлома В популярном торрент-клиенте uTorrent были обнаружены критические уязвимости. Их нашёл Тэвис Орманди (Tavis Ormandy), исследователь безопасности из Google Project Zero. Уязвимости имеются в веб-версии uTorrent и клиенте под Windows. Она позволяет злоумышленникам исполнять у...

Производитель роутеров закрыл опасную уязвимость в прошивке Латвийская компания MikroTik выпустила новый релиз операционной системы RouterOS, в котором устранила серьезную ошибку безопасности. Вендора известили о проблеме еще в феврале, но пользователи об этом узнали только сейчас. Брешь была найдена в программном обеспечении коммуни...

Пользователям uTorrent следует проявить осторожность Исследователь Google Project Zero Тэвис Орманди установил, что уязвимость может быть проэксплуатирована с помощью вредоносного JavaScript-кода, внедренного на любой сайт. В результате организаторы атаки получают доступ ко всем загруженным с помощью торрент-клиента файлам, а ...

Эксперты Google опубликовали данные о неисправленной уязвимости в браузере Microsoft Edge Исследователи Google Project Zero в очередной раз подложили свинью компании Microsoft. На этот раз ИБ-эксперты раскрыли информацию о баге в Microsoft Edge, который помогает обойти защитный механизм Arbitrary Code Guard. Проблема в том, что патча для этой уязвимости пока нет....

Критическая уязвимость в коммутаторах Cisco и активный SMI представляют угрозу для ключевой инфраструктуры Специалисты Embedi обнаружили уязвимость в составе Cisco IOS Software и Cisco IOS XE Software, из-за которой коммутаторы производителя уязвимы перед неаутентифицированными RCE-атаками. Уязвимость получила идентификатор CVE-2018-0171 и набрала 9,8 балла по шкале CVSS. Проблем...

В Skype обнаружена уязвимость, позволяющая получить SYSTEM-привилегии, но патча еще нет Независимый эксперт обнаружил опасную брешь в Skype, которая позволяет атакующему повысить свои привилегии до уровня SYSTEM. Причем исправить уязвимость разработчики Microsoft пока не могут, так как это потребует слишком серьезной переработки кода приложения.

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Выявлены критически опасные уязвимости в источниках бесперебойного питания APC Две уязвимости получили оценку в 10 баллов по шкале CVSS v. 3, что соответствует наивысшему уровню опасности.Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, E...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

Google нашла уязвимость в uTorrent В январе исследователь Тавис Орманди из Google Project Zero обнаружил уязвимость в приложении BitTorrent Transmission. По его словам, похожая проблема может существовать и в других торрент-клиентах. Теперь сообщается, что Орманди нашёл похожую уязвимость в системе безопаснос...

Опубликовано описание серьезных уязвимостей Facebook Эксперт по веб-безопасности Йосип Франькович (Josip Franjković) помог социальной сети Facebook устранить серьезные бреши в официальном Android-приложении. Уязвимости, которые специалист обнаружил в 2017 году, позволяли злоумышленникам увидеть закрытый список друзей и фрагмен...

Intel больше не будет защищать некоторые свои процессоры от уязвимостей В начале нынешнего, 2018 года в некоторых процессорах компании Intel была обнаружена уязвимость, которая позволяла злоумышленникам похитить данные пользователя, которые обрабатываются в процессоре. Незамедлительно представители Intel сообщили, что будут работать над «заплат...

Исследователи узнали новые подробности об Olympic Destroyer Исследователи обнародовали новые подробности о вирусе Olympic Destroyer, атаковавшем зимние Олимпийские игры в южнокорейском Пхёнчхане. Эксперты из Cisco Talos полагают, что вирус также уничтожает файлы на общих сетевых дисках. Исследователи думали, что вредоносное ПО нацеле...

В Drupal пропатчена не слишком опасная XSS В минувшую среду команда Drupal выпустила обновления с патчем для XSS-уязвимости, крывшейся в модуле CKEditor ядра CMS-системы. Данная брешь, оцененная как умеренно опасная, актуальна лишь для Drupal 8; пользователям рекомендуется установить сборку  8.5.2 или 8.4.7. Согласно...

Серьёзные уязвимости uTorrent уже исправлены Ранее мы писали о том, что один из сотрудников проекта Google Project Zero обнаружил в популярном торрент-клиенте uTorrent серьёзные уязвимости, которые долгое время оставались без внимания. Уязвимости позволяют злоумышленникам отслеживать историю загрузок, получать доступ к...

Google исправила 11 критических ошибок в Android На прошлой неделе специалисты Google в бюллетене по безопасности Android сообщили об исправлении 11 критических уязвимостей в операционной системе, семь из которых — ошибки удаленного выполнения кода. В целом было устранено 37 дефектов, причем 26 — высокой степени серьезност...

Исходный код iBoot выложен в открытый доступ iBoot обеспечивает доверенную загрузку, то есть загрузку операционной системы исключительно с определенных постоянных носителей. После включения мобильного Apple-устройства iBoot осуществляет загрузку ядра и проверку удостоверяющих подписей Apple, являясь в этом смысле анало...

Уязвимый мессенджер угрожал криптокошелькам пользователей Создатели мессенджера PyBitmessage выпустили экстренный патч, чтобы закрыть обнаруженную уязвимость нулевого дня. Ошибка в коде позволяла злоумышленникам удаленно запускать выполнение команд и красть средства из криптокошельков Electrum. PyBitmessage — официальный клиент для...

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

Ошибка в SPI Flash угрожает потерей данных BIOS Инженеры Intel пропатчили серьезную уязвимость в конфигурации микросхемы SPI Flash. Брешь в реализации алгоритмов чипа позволяла злоумышленнику блокировать процесс обновления BIOS или UEFI либо частично повреждать или удалять прошивку. Под угрозой оказался широкий ряд устрой...

IoT-устройства: атак становится все больше Компания Trustwave опубликовала результаты опроса, согласно которому организации, использующие IoT-устройства, все чаще сталкиваются с проблемами безопасности. В исследовании, проведенном для Trustwave компанией Osterman Research в ноябре 2017 года, приняли участие 137 орган...

Обнаружена уязвимость сканера QR-кодов в iOS 11. Насколько это опасно? Уязвимость встроенного в приложение «Камера» считывателя QR-кодов позволяет направлять пользователей на скомпрометированные веб-сайты, выдавая их за безопасные. Об этом сообщают исследователи Infosec, обнаружившие проблему еще в декабре прошлого года, но так и не дождавшие...

"Олимпийские" хакеры почти обманули экспертов по кибербезопасности Новый метод атрибуции вредоносного ПО позволил экспертам "Лаборатории Касперского" определить, что оставленные злоумышленниками метки были ложными и намеренно сбивали исследователей с верного следа.Напомним, что червь Olympic Destroyer смог на время парализовать...

Вышел релиз Quagga 1.2.3 с патчами В пакете свободного ПО Quagga, поддерживающем протоколы динамической маршрутизации IP в реализации для Unix-подобных систем, устранены четыре опасных уязвимости. Все они были обнаружены в BGP-демоне; пользователям рекомендуется как можно скорее обновить весь программный паке...

Adobe пропатчила Acrobat и Reader В рамках «вторника патчей» компания Adobe устранила в Acrobat и Acrobat Reader более сорока уязвимостей; около половины из них потенциально позволяют установить контроль над системой и оценены как критические. Тем не менее, всем обновлениям присвоен приоритет 2, та...

Роутеры с открытым UPnP используются как прокси Исследователи из Akamai Technologies обнаружили 65-тысячный ботнет на роутерах, используемый для проксирования трафика с целью сокрытия вредоносной активности. Пользуясь тем, что у множества роутеров сервис UPnP неправильно сконфигурирован и доступен через WAN-интерфейс, зло...

Cоздана технология обнаружения уязвимостей в технологии блокчейн Технология блокчейн гарантирует, что данные не будут изменены в процессе передачи. Поэтому она может найти применение не только в сфере финансов, но и в других областях, включая недвижимость и здравоохранение. Блокчейн предлагает особые функции, которые получили название сма...

Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность.  Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...

Найдены новые способы атаки с использованием уязвимостей Meltdown и Spectre Исследователи, работающие в Nvidia и в университете Принстона, нашли новые способы атаки с использованием уязвимостей Meltdown и Spectre. Эти способы позволяют извлечь конфиденциальную информацию из памяти электронного устройства. Исследователи назвали новые методы а...

Эксплойт для Drupalgeddon 2 загружен на IoT-ботнет Операторы ботнета, составленного из серверов и смарт-устройств, добавили в его арсенал эксплойт для недавно опубликованной уязвимости удаленного выполнения кода в CMS-системе Drupal. Заплатки для этой весьма опасной бреши, прозванной Drupalgeddon 2, были выпущены в конце мар...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

По словам AMD, выявленные CTS Labs уязвимости не связаны с архитектурой Zen и будут закрыты обновлениями BIOS Как известно, на прошлой неделе израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила, что В процессорах AMD выявлены «многочисленные серьезные уязвимости». По словам CTS Labs, эти сведения предваритель...

По всему миру хакеры выводят из строя устройства Cisco Как сообщила "Лаборатория Касперского", основной целью атак является рунет. С помощью бота группа хакеров перезаписывает образ Cisco IOS, оставляя в конфигурационном файле сообщение "Do not mess with our elections" ("Не вмешивайтесь в наши выборы&quo...

Сервис для опросов позволял атаковать веб-серверы Исследователи из компании RIPS Technologies нашли опасные уязвимости в популярном сервисе для организации онлайн-опросов LimeSurvey. Бреши позволяют запускать произвольный код на веб-серверах. LimeSurvey — это бесплатное open source интернет-приложение. По информации Securit...

Ранее выпущенные обновления программ защищают от новых атак на бреши Spectre и Meltdown Исследователи из Nvidia и Принстонского университета обнаружили новые способы использования уязвимостей Meltdown и Spectre, которые присутствуют почти во всех современных процессорах

Google раскрыла информацию об уязвимости Microsoft Edge Команда Google Project Zero занимается исследованием вопросов безопасности различного программного обеспечения, выпускаемого как непосредственно Google, так и другим компаниями. И, как вы уже поняли из заголовка, в центре внимания вновь Microsoft Edge, установленный в Windo...

Spectre, Meltdown, далее...? Начало года ознаменовалось обнародованием информации о проблемах с безопасностью. Уязвимости Meltdown и Spectre присутствуют в устройствах с процессорами Intel (в том числе — в продуктах Apple, традиционно считающихся «почти неуязвимыми»), A...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

FreeBSD пропатчена против Spectre и Meltdown Вечером в субботу, 17 февраля, вышли патчи для FreeBSD, позволяющие блокировать или как минимум ограничить атаки Spectre и Meltdown на уязвимых устройствах. Протестированные нововведения интегрированы в ветку 11-STABLE, то есть доступны пока лишь разработчикам. Защита от Mel...

Злоумышленники эксплуатируют пропатченную уязвимость Drupal В конце марта команда Drupal обнаружила критическую уязвимость в CMS, позволявшую киберпреступникам удаленно выполнить код и перехватить контроль над сайтом. Эта RCE-дыра получила обозначение CVE-2018-7600, а в интернет-сообществе ее нарекли Drupalgeddon2. Разработчики оцени...

Эксперты подтвердили наличие уязвимостей в процессорах AMD Компания CTS Labs столкнулась с критикой компьютерного сообщества после того, как на этой неделе обнародовала отчет о серьезных уязвимостях в новейших процессорах AMD. Журналисты и эксперты обвинили исследователей в том, что они опубликовали полученные данные, не дав вендору...

В процессорах AMD нашли свои критические уязвимости Spectre и Meltdown Исследователи обнаружили в чипах компании сразу 13 проблем, с помощью которых злоумышленники могут получать доступ к данным, хранящимся на процессорах AMD Ryzen и EPYC, а также устанавливать на них вредоносное программное обеспечение

Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит Уязвимости Meltdown и Spectre в современных процессорах, о которых стало известно в начале прошлого месяца уже доставили Intel и множеству других компаний массу различных проблем. Между тем, группа исследователей из Принстонского университета и компании NVIDIA рассказали о н...

Как Apple ответила на заявление Cellebrite о разблокировке В свете заявления израильской компании Cellebrite о возможности разблокировки любых моделей iPhone силами ее специалистов компания Apple призвала пользователей обновить системы до последней версии iOS 11. Несмотря на общий успокоительный тон, такой ответ не опровергает саму ...

Cвежая версия Chrome закрыла 45 уязвимостей В сети появилась новая версия браузера Chrome. Релиз 65.0.3325.146 закрывает 45 уязвимостей, 9 из которых имеют наивысший рейтинг. В целях безопасности Google раскрывает подробности ошибок только через 14 недель после их исправления. В данный момент детальная информация о ба...

Оглашена критическая брешь в популярном REST-фреймворке Стало известно о серьезной уязвимости в одном из компонентов популярного фреймворка Pivotal Spring. Ошибка была выявлена и пропатчена еще осенью, однако вендор не спешил предавать ее огласке прежде, чем клиенты обновят свои системы. Проблема касается Spring Data REST — компл...

[Перевод] 29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389) Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта. В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне пр...

Вышли февральские патчи для Android В этом месяце Google устранила в ОС Android лишь 26 уязвимостей, в том числе четыре критических бага удаленного исполнения кода. Подавляющее большинство закрываемых брешей оценены как высоко опасные. Сведений об использовании какой-либо уязвимости в атаках на настоящий момен...

В новых процессорах AMD обнаружены серьезные уязвимости Опубликованный в понедельник отчет малоизвестной компании CTS Labs наделал много шума среди экспертов по информационной безопасности. Израильские специалисты утверждают, что обнаружили 13 критических уязвимостей в новейших процессорах AMD: они проанализировали флагманские чи...

Проверяй входящие данные. Исходная причина уязвимости и атаки на Cisco IOS В пятницу 6 апреля 2018 началась мощная атака на оборудование Cisco. Много пишут о том, что главная причина, по которой эта атака успешна, это открытые во внешние сети сервисные порты Cisco Smart Install. Эти порты открыты по умолчанию. А люди в массе своей оставляют то...

Новый IoT-бот использует сразу два эксплойта Специалисты из NewSky Security обнаружили новый ботнет, названный DoubleDoor. Он захватывает управление устройствами ZyXEL при помощи сразу двух уязвимостей. Это первая известная IoT-сеть, использующая комбинацию брешей, — ранее в несколько этапов совершались только Windows-...

Новая многоступенчатая атака через Word Trustwave наблюдает новую спам-кампанию, использующую документы Word для доставки целевой полезной нагрузки — крадущего пароли зловреда. По словам экспертов, в данном случае распространители вредоносного ПО полагаются не макросы Microsoft Office, а на OLE-функциональность, п...

Cisco вновь латает критическую уязвимость в ASA Компания Cisco выпустила новые патчи для критической уязвимости в программном обеспечении Adaptive Security Appliance после того, как дальнейшее исследование выявило дополнительные векторы атак. Компания впервые сообщила о проблеме CVE-2018-0101, получившей 10 баллов по шкал...

Система управления умным домом вновь оказалась уязвимой Эксперты «Лаборатории Касперского» опубликовали доклад о результатах исследования хаба — централизованной системы для управления всеми умными устройствами и сенсорами в доме. Специалисты обнаружили уязвимости, воспользовавшись которыми, злоумышленники смогут получи...

Криптоджекеры вновь атакуют уязвимые серверы Исследователи рапортуют о новых атаках, нацеленных на установку программ-майнеров посредством эксплуатации уязвимостей. Авторы одной текущей киберкампании избрали мишенями серверы Redis и Windows, другой — Apache Solr. Активность злоумышленников, атакующих сразу и серверы ба...

Создатель Linux раскритиковал отчёт CTS Labs об уязвимостях AMD На днях неизвестная израильская контора CTS Labs опубликовала отчёт об обнаружении свыше дюжины уязвимостей процессоров AMD Ryzen и EPYC. При этом не были соблюдены стандартные процедуры информирования производителя и в целом история оказалась как минимум неоднознач...

Почти 7,4 тысяч Android-устройств стали жертвами ботнета-майнера Исследователи из организации Qihoo 360 обнаружили новый ботнет ADB.miner, атакующий устройства на базе операционной системы Android с целью скрытого майнинга криптовалюты Monero. Число зараженных устройств уже достигло почти 7,4 тысяч, сообщает Bleeping Computer. Первые атак...

Ученые научились обнаруживать DDoS-атаки с IoT-устройств в реальном времени Ученые из Принстонского университета обнаружили способ обнаружения потребительских устройств Интернета вещей, участвующих в DDoS-атаках, с помощью конвейера машинного обучения, сообщает helpnetsecurity.com.   Система фиксирует и классифицирует IoT-трафик, проходящий ч...

По сети гуляет эксплойт нулевого дня для Adobe Flash Player Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Ю...

Патчи для уязвимости в Cisco ASA оказались неэффективными Разработчики компании Cisco выпустили новые патчи для критической проблемы CVE-2018-0101, обнаруженной недавно. Как оказалось, вышедшие на прошлой неделе исправления были не до конца эффективны.

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Переписка пользователей ВКонтакте попала в открытый доступ Сайт TJournal сообщил о серьёзной уязвимости во «ВКонтакте», которая позволяет получить доступ к личной переписке пользователей соцсети.  По словам одного CEO-разработчика под ником Yoga2016, такое возможно осуществить через сервис веб-аналитики SimilarWeb, платные инст...

В Сети появились исходники iOS Несколько недель назад появилась информация о том, что группе разработчиков удалось получить доступ к исходному коду одного из компонентов iOS. Сегодня архив с соответствующими файлами опубликовали на ресурсе GitHub: оказалось, что это исходный код iBoot, одной из главных ...

Целевые атаки на промышленность набирают популярность «Лаборатория Касперского» опубликовала данные исследования, согласно которому количество атак, направленных на промышленные компании, в прошедшем году выросло. Если в 2016 году их жертвами стали 20% организаций, то в 2017 этот показатель составил уже 28%. В исследо...

Обнаружена уязвимость в центре управления умным домом Ключевым элементом в умном доме является смарт-хаб. Он отвечает за сбор информации с сенсоров и управление ими. Благодаря таким хабам настройки всех устройств можно централизованно регулировать через веб-интерфейс или мобильное приложение. Однако это делает смарт-хабы привле...

Брешь во Flash Player, замеченная в атаках, закрыта В минувшую среду (по московскому времени) Adobe выпустила очередное обновление для Flash Player, устранив уязвимость нулевого дня, которая, по свидетельству корейской CERT, уже используется в атаках. Одновременно разработчик закрыл еще одну аналогичную брешь, обнаруженную во...

Уязвимость нулевого дня в Telegram использовалась хакерами для заражения пользователей мессенджера Исследователи "Лаборатории Касперского" обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. "Лабо...

Протокол Cisco Smart Install исследовали на уязвимости 6 апреля 2018 года была запущена хакерская атака, направленная на сетевые коммутаторы компании Cisco. В прошивках устройств Cisco с поддержкой Smart Install была найдена уязвимость (cisco-sa-20180328-smi), позволившая злоумышленникам создать бота, который удалял текущую конф...

Китайскоговорящие хакеры заинтересовались фармацевтикой PlugX - инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. По словам экспертов "Лаборатории Касперского", обнаруживших вредоносное ПО, находка позволяет предположить, что хорошо подготовленные группы...

Хакеры атакуют сайты на платформе Magento Неизвестным киберпреступникам удалось создать несложный скрипт, который в автоматическом режиме осуществляет brute-force атаки, перебирая известные варианты комбинаций логин-пароль, скомпрометированные ранее. Используя эту технику, хакеры взломали уже свыше тысячи администра...

Хакеры использовали облачные ресурсы Tesla для майнинга криптовалют Известная компания-производитель электромобилей Tesla стала жертвой хакеров: благодаря найденной уязвимости неизвестные получили доступ к облачной инфраструктуре фирмы и использовали ее ресурсы для майнинга криптовалют, сообщает Gizmodo. Факт взлома обнаружили специалисты ко...

Android так же надежна, как и iOS. Серьезно? Последний отчет Google говорит о том, что Android может наравне конкурировать с iOS по части безопасности, а местами даже превосходит её. Об этом поделился и руководитель отдела безопасности Android Дэвид Клейдермахер в интервью CNET: «Безопасность Android сделала значите...

«Holey beep»: найдена критическая уязвимость в «бипере» Linux В модуле beep операционной системы Linux обнаружена уязвимость, позволяющая запускать побочные эффекты файлов и просматривать их типы, не имея на то соответствующих прав. Расскажем, в чем суть проблемы и как варианты её решения предложило ИТ-сообщество. Читать дальше →

RCE в Exim вновь угрожает сотням тысяч серверов Новая опасная уязвимость в MTA-агенте Exim была закрыта в начале февраля, однако, по оценке автора находки, в зоне риска все еще находятся не менее 400 тыс. почтовых серверов. Из-за широкого распространения этого продукта — а его используют более половины почтовиков в Интерн...

Исходный код iBoot является самой большой утечкой в истории Apple Помните, что в июле прошлого года Apple выпустила прошивку для своего интеллектуального динамика HomePod для разработчиков, и в ней обнаружили утечки неанонсированного iPhone X? Только тогда мы называли устройство Apple iPhone 8, как и все СМИ в то время, сообщает ITbukva.co...

В браузере Safari устранили недостатки механизма HSTS Разработчики браузерного движка WebKit залатали потенциально опасную уязвимость в механизме HSTS, который отвечает за перенаправление запросов на https-версию сайта. Ошибка позволяла злоумышленникам получить доступ к уникальному идентификатору посетителя веб-ресурса, а потом...

Обнаружен крупнейший слив в истории Apple Неизвестные выложили на GitHub исходный код загрузчика iBoot, который является одним из самых важных составляющих iOS. В частности, он отвечает за процесс загрузки операционной системы iOS. Об этом сообщает издание Motherboard. iBoot загружает ядро iOS, проверяет наличие у н...

Adobe залатала Flash, Connect и Dreamweaver Мартовский набор патчей от Adobe оказался довольно скромным: разработчик совокупно закрыл лишь пять уязвимостей: две в Flash Player, еще две в ПО для веб-конференций Adobe Connect и одну в визуальном HTML-редакторе Dreamweaver. Бреши во Flash (CVE-2018-4919 и CVE-2018-4920) ...

Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид...

Уязвимость в Telegram позволила хакерам майнить Monero и Zcash Специалисты «Лаборатории Касперского» обнаружили брешь в клиенте Telegram для Windows, которую хакеры, начиная с марта 2017 года, использовали для установки шпионского софта и майнинга криптовалют. Жертвами злоумышленников могли стать до 1 тысячи человек, сообщает ...

Эксперты обнаружили уязвимость iOS при синхронизации с iTunes Синхронизация iPhone с iTunes по Wi-Fi может использоваться как уязвимость iOS для получения доступа к устройству сторонними лицами. К соответствующему выводу по результатам исследования пришли специалисты компании Symantec. По их словам, при синхронизации по Wi-Fi устрой...

Зловреды, атакующие Spectre и Meltdown, уже в пути Исследователи из AV-TEST собрали около 140 образцов вредоносного ПО, нацеленных на эксплойт уязвимостей Spectre и Meltdown. Как показал анализ, большинство из них основаны на опубликованных PoC-кодах и, скорее всего, являются творением экспериментаторов, проверяющих их на &#...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Уязвимости протокола Zerocoin позволяют блокировать транзакции пользователя и осуществить двойную трату В криптографической схеме протокола Zerocoin обнаружены уязвимости, одна из которых позволяет злоумышленникам осуществлять “двойную трату”, сжигая монеты других пользователей. Об этом сообщила команда исследователей немецкого Университета Эрлангена-Нюрнберга (FAU) во главе с...

Ошибка в коде Facebook позволяла узнать данные администраторов страниц Исследователь обнаружил ошибку в коде Facebook, которая позволяла узнать информацию об администраторах конкретных страниц.

DoS-уязвимость в WordPress позволяет «уронить» практически любой сайт, и патча для нее нет Независимый исследователь обнаружил критическую уязвимость, которая представляет опасность для всех версий WordPress, вышедших за последние девять лет.

Cisco устранила критические баги в WebEx и UCS Director На прошлой неделе компания Cisco выпустила 29 патчей для уязвимостей в своих продуктах. При этом две бреши вендор оценил как критические, девять — как очень опасные. Согласно бюллетеню Cisco, уязвимость CVE-2018-0112, получившая ровно 9 баллов по шкале CVSS, связана с возмож...

Intel подготовила «неуязвимые» процессоры к выпуску до конца года Компания Intel подготовила к выпуску процессоры Xeon и Core восьмого поколения с переработанным дизайном со встроенной защитой от уязвимостей Spectre и Meltdown. Об этом написал Брайан Кржанич (Brian Krzanich), генеральный директор Intel. По словам Кржанича, на данный момен...

Старый баг Firefox, обнаруженный ещё 9 лет назад, позволяет воровать пароли Популярный браузер Firefox на протяжении 9 лет использовал устаревшую схему сохранения паролей, которая может быть взломана с помощью современных графических адаптеров менее, чем за минуту.  Firefox и Thunderbird позволяют пользователям устанавливать мастер-пароль для д...

«Лаборатория Касперского» обнаружила уязвимость в Telegram Специалисты «Лаборатории Касперского» обнаружили случаи использования уязвимости в приложении Telegram для Windows. Согласно данным экспертов, брешь эксплуатировалась как минимум с марта 2017 года. «Лаборатория Касперского» уведомила разработчиков Telegram о проблеме, и на с...

Обнаружена уязвимость в панели управления хостингом Vesta CP В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо...

Производители Android-устройств экономят на патчах Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры...

Дыра в движке Drupal позволяет легко захватывать сайты Анонсируя выпуск патчей, разработчики Drupal предупредили в конце марта 2018 г., что эксплойты могут быть готовы в пределах нескольких часов после того, как информация об этом баге будет раскрыта публично.Баг, получивший индекс CVE-2018-7600, позволяет злоумышленнику запуска...

«Белые» хакеры заработали на Pwn2Own-2018 267 тыс. долларов Участники ежегодного состязания «белых» хакеров Pwn2Own-2018 взломали браузеры Microsoft Edge, Apple Safari и Mozilla Firefox, а также смогли «сбежать» из виртуальной машины Oracle, которая впервые вошла в список конкурсных задач. Победители получили 267 ...

Хакеры использовали уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для …

Веб-разработчики хотят повысить безопасность PHP Сообщество FriendsOfPHP («Друзья PHP») собирает на GitHub базу известных уязвимостей этого языка, чтобы упростить создание безопасных программных продуктов. Проект под названием PHP Security Advisories Database («База рекомендаций по безопасности PHP») пр...

Баги в процессорах AMD не затронут большинство пользователей Уязвимости в новых процессорах AMD существуют, но особой угрозы собой не представляют. Так считает Дэн Гуидо (Dan Guido), глава исследовательской компании Trail of Bits, который ознакомился с техническими деталями скандального отчета CTS Labs. По словам эксперта, эксплуатаци...

Пользователей Telegram заражали через RLO-брешь Исследователи «Лаборатории Касперского» в октябре 2017 года обнаружили, что в Windows-клиенте мессенджера Telegram эксплуатируется RLO-уязвимость. Злоумышленники использовали брешь для рассылки жертвам зараженных файлов. О выявленной проблеме эксперты уведомили раз...

Взломанный торрент-клиент заразил 400 тыс. компьютеров На прошлой неделе, 6 марта, было обнаружено массовое заражение компьютеров универсальным майнером для добычи разных видов криптовалют. Всего за 12 часов было атаковано более 400 тыс. пользователей — в основном из России и Турции. Проведя тщательный анализ, исследователи Micr...

Intel представила новые технологии безопасности Корпорация Intel анонсировала пакет технологий, призванных повысить безопасность устройств на базе ее процессоров. Вице-президент компании Рик Эшевариа (Rick Echevarria) рассказал о новых разработках в пресс-релизе, приуроченном к конференции по кибербезопасности RSA 2018. П...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

В Польше задержан автор трех шифровальщиков Европол сообщил об аресте автора трех шифровальщиков и троянов для банковского ПО, который на протяжении пяти лет атаковал преимущественно польские компании. Операция была проведена совместно с правоохранительными органами Польши и Бельгии. Арестованный Томаш Т., известный в...

В популярных смарт-камерах найдены опасные уязвимости «Лаборатория Касперского» обнаружила ряд серьёзных уязвимостей в популярных «умных» камерах: найденные бреши теоретически позволяют злоумышленникам получить удалённый контроль над устройством и выполнить на нём произвольные действия. Речь идё...

«Тайпосквоттинг»: 12 миллионов посещений за 3 месяца Известный журналист-исследователь проблем кибербезопасности Брайан Кребс сообщил в своем блоге о масштабной кампании так называемого «тайпосквоттинга». Этим термином принято обозначать создание доменных имен, сходных по написанию с именами популярных ресурсов. Такие домены ...

Создан фермент, пожирающий пластик Исследователи по всему миру ищут способы борьбы с растущим загрязнением окружающей среды пластиками. Неожиданный успех выпал на долю группы, изучавшей бактерию, обнаруженную на одной из свалок в Японии (по всей видимости, это бактерия, о которой мы рассказывали два года...

«Лаборатория Касперского» в 20 раз увеличила сумму премии за найденные уязвимости в своих продуктах «Лаборатория Касперского» объявила о двадцатикратном увеличении денежного вознаграждения за поиск уязвимостей в своих программных продуктах. Теперь энтузиасты и эксперты по безопасности за обнаружение серьёзного «бага» в защитных решениях ком...

Новшество беты iOS 11.3, которое никто не заметил Вчера вечером разработчики получили возможность потестировать вторую бета-версию iOS 11.3, главной особенностью которой стало появление возможности контролировать производительность iPhone, чтобы влиять на износ батареи смартфона. Однако это не единственное важное новшеств...

Вредоносные скрипты EITest обезврежены Совместные усилия Proofpoint, Abuse.ch и канадского исследователя V1rgul3 (@Secu013) увенчались успехом: инфраструктура EITest, которая долгое время использовалась для распространения зловредов через эксплойт и загрузки drive-by, нейтрализована. Исследователям удалось подмен...

Азия и Ближний Восток стали эпицентром целевых атак в 2018 году За первые три месяца 2018 года исследователи "Лаборатории Касперского" обнаружили сразу несколько новых кибергруппировок, специализирующихся на целевых атаках и имеющих азиатские корни или цели. Более 30% приватных отчётов, подготовленных экспертами с января по мар...

В этом году Intel выпустит процессоры с защитой от Spectre Проблема с уязвимостями Meltdown и Spectre оказалась намного серьёзнее, когда стало известно, что она не может быть полностью исправлена с помощью программных патчей. В компании Intel заявили, что работают над аппаратными исправлениями, и новые процессоры будут включать защи...

Патч от Meltdown привел к более критичной уязвимости Windows 7x64/2008R2   Патч, закрывающий уязвимость Meltdown привел к более критичной уязвимости систем Windows 7X64 и Windows 2008R2. Уязвимости подвержены системы, обновленные патчами 2018-01 или 2018-02. Уязвимости не подвержены системы, не пропатченные с декабря 2017 года, либо если на них ...

У Apple украли секретный код прошивки iPhone Исходный код основного компонента операционной системы iOS был обнаружен на веб-сервисе для хостинга и совместной разработки Github, об этом сообщили ресурсы Motherboard и Redmond Pie. Код, судя по всему, относится к компоненту iBoot, отвечающему в iOS за правильную загрузк...

Заплатка Windows 7 против Meltdown открывает опасную уязвимость Январские и февральские исправления Microsoft остановили ошибку Meltdown, которая позволяла с помощью изощрённых методов получать пароли из защищённой памяти. Однако исследователь безопасности Ульф Фриск (Ulf Frisk) обнаружил, что исправления открыли гораздо худшую ...

Microsoft выпустила прошивку для Surface Pro 3 против Spectre Обнаруженные специалистами Google Project Zero уязвимости Meltdown и Spectre, вызванные аппаратными особенностями работы блока предсказания ветвлений в современных процессорах, стали большой проблемой для индустрии. Они требуют обновления не только операционных сист...

Взлом CCleaner мог обернуться атакой клавиатурного шпиона Эксперты компании Avast проанализировали бэкдор, внедренный в утилиту CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad. Компания Avast, которая в июле поглотила Piriform — раз...

Google расширяет программу отлова багов в магазине Play Google расширила перечень доступных вознаграждений в рамках программы Google Play Security Reward, нанеся очередной удар по вредоносным приложениям, просачивающимся в официальный магазин. Компания представила долгожданную программу в октябре. Изначально она предусматривала л...

Intel многократно поднимает премии за найденные в продуктах уязвимости Из двух найденных в архитектуре процессоров уязвимостей Meltdown и Spectre первая, на первый взгляд, более опасная, поскольку относительно легко может быть реализована на практике. На самом деле, второй тип атаки может оказаться большим злом, так как атак по побочны...

Windows Analytics теперь может проверить, защищён ли компьютер от Meltdown и Spectre Microsoft обновила Windows Analytics, и теперь этот бесплатный инструмент проверяет, уязвим ли компьютер к атакам по методу Meltdown и Spectre. Об уязвимостях Meltdown и Spectre, которым подвержены все современные устройства на базе чипов Intel, стало известно в нач...

Apple выпустила iOS 11.2.6, macOS 10.13.3, watchOS 4.2.3 и tvOS 11.2.3 с исправлением «индийской» уязвимости Компания Компания Apple выпустила обновления операционных систем iOS 11.2.6, macOS 10.13.3, watchOS 4.2.3 и tvOS 11.2.6. в которых исправила критическую уязвимость, обнаруженную на прошлой неделе. Она позволяла «убить» любой гаджет Apple, отправив на него (или открыв в з...

В Siri обнаружена уязвимость, позволяющая читать сообщения без разблокировки iPhone В голосовом помощнике Siri обнаружен баг, позволяющий читать содержимое скрытых уведомлений на iPhone, без разблокировки устройства. Уязвимость электронного ассистента позволяет обойти защиту, предусмотренную в iOS 11, которая скрывает содержание сообщений на заблокированном...

Разработан новый бэкдор для подключенных автомобилей Аргентинские исследователи кибербезопасности Шейла Айлен Берта (Sheila Ayelen Berta) и Клаудио Караччиоло (Claudio Caracciolo) продемонстрируют разработанный ими инструмент захвата подключенных автомобилей на очередной ежегодной конференции Hack in the Box в Амстердаме с 9 п...

В Сети уже зафиксировано около полутора сотен образцов вредоносного ПО, использующего уязвимости Meltdown и Spectre Прошёл примерно месяц с того момента, как Сеть наводнили публикации об уязвимостях в процессорах Intel, AMD и ARM. Напомним, они называются Meltdown и Spectre. На момент тех публикаций компании заявляли, что ещё не было зарегистрировано ни одной атаки, использующей эти ...

В uTorrent обнаружены серьёзные уязвимости В двух версиях uTorrent, одного из самых популярных приложений BitTorrent, найдены уязвимости, которые позволяют хакерам удалённо исполнять код, получать доступ к загруженным файлам и истории загрузок. Их обнаружил специалист Google Project Zero Тэвис Орманди (Tavis Ormandy)...

Из-за ошибки в файловой системе APFS в macOS High Sierra можно потерять данные Вместе с macOS High Sierra компания представила новую файловую систему собственной разработки. До недавнего времени никаких проблем с ней не было замечено, но, как оказалось, они есть.  Разработчик Майк Бомбич заявил, что обнаружил ошибку в APFS, которая приводит к потере да...

Microsoft исправила 15 критических багов Компания Microsoft закрыла 15 критических уязвимостей в рамках мартовского вторника патчей. Всего производитель ПО выпустил 75 исправлений, 61 из которых отнесено к важным. Наиболее срочные заплатки получили браузеры Microsoft и связанные с ними технологии, в частности фирме...

Ошибка в файловой системе Apple приводит к потере данных в macOS High Sierra В APFS, файловой системы Apple, операционной системы macOS High Sierra обнаружена ошибка, которая может привести к потере данных. Об этом рассказал Майкл Бомбич (Mike Bombich), разработчик ПО для бэкапа под названием Carbon Copy Cloner, в фирменном блоге. Проблема с потерей...

Тысячи серверов Jenkins использовались для майнинга Monero Киберпреступники заработали более $3 млн, взломав серверы Jenkins. Неизвестные злоумышленники воспользовались уязвимостью в коде популярного программного продукта и внедрили в него зловред для майнинга криптовалюты. Jenkins позволяет автоматизировать рутинные операции разраб...

Уязвимость нейроимплантов угрожает жизни пациентов Команда из шести бельгийских ученых обнаружила уязвимость беспроводных мозговых имплантов, помогающих облегчить симптомы диабета, рака, синдрома Паркинсона и прочих заболеваний. В своем докладе на конференции по безопасности данных, приложений и приватности, которую проводит...

AMD работает над исправлением 13 уязвимостей своих чипов AMD выступила с довольно подробным ответом на скандальный отчёт израильской CTS Labs, в котором рассказывалось о 13 критических уязвимостях процессоров Ryzen и EPYC. AMD пообещала выпустить заплатки в ближайшие недели, а также подчеркнула, что хотя уязвимости реальн...

Серверы Олимпиады атаковал вайпер Компьютерные системы зимних Олимпийских игр в Пхёнчхане во время церемонии открытия атаковали злоумышленники. Об этом 10 февраля сообщила британская газета The Guardian, а на следующий день информацию подтвердили официальные источники. Из-за сбоев перестал функционировать са...

Ботнет на Redis и OrientDB принес хозяевам около $1 млн Исследователи из Qihoo 360 обнаружили еще одну бот-сеть, используемую для майнинга Monero. По данным китайской ИБ-компании, ботнет, нареченный DDG, был введен в строй в марте прошлого года; в настоящее время в его состав входят около 4,4 тыс. зараженных серверов Redis и Orie...

Каждый проект ICO содержит в среднем 5 уязвимостей Как говорится в отчете, подготовленом Positive Technologies, в каждом третьем проанализированном проекте были обнаружены недостатки, позволяющие атаковать непосредственно организаторов ICO. Пример - атака с целью получения доступа к электронной почте для восстановления парол...

Годовалый троян Coldroot под macOS избегает обнаружения Исследователи предупреждают пользователей macOS об активности трояна удаленного доступа Coldroot (RAT), который не могут определить антивирусные сканеры. Кросс-платформенный RAT способен внедрить клавиатурный шпион в системы macOS вплоть до версии High Sierra с целью кражи б...

Зафиксированы массированные DDoS-атаки на веб-ресурсы в России и Европе С 23 по 27 февраля 2018 года по всей Европе прокатилась волна memcache амплифицированных DDoS-атак. Техника такой атаки заключается в прослушивании злоумышленниками UDP-трафика при условии установки параметров memcache по умолчанию, то есть фактически используется UDP-флуд -...

Сотрудники «Лаборатории Касперского» нашли неубиваемый компьютерный вирус Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщени...

В Telegram обнаружили уязвимость, позволяющую хакерам майнить криптовалюту С помощью популярного мессенджера Telegram хакеры почти год имели возможность получить доступ к компьютерам пользователей, заражая ПК вредоносным программным обеспечением, способным скрыто добывать криптовалюту. О проблеме сообщила «Лаборатория Касперского», спец...

Мошенники научились манипулировать поисковыми подсказками Исследователи из трех американских университетов определили, что каждая 200-я ссылка в поисковых подсказках Google связана с мошеннической активностью. «Черные SEO-шники» используют функцию автозаполнения, чтобы привлекать трафик на свои сайты, продвигать зловредно...

Новая «смертельная» уязвимость в Windows позволяет сломать любой компьютер Чем популярнее становится операционная система или даже вся платформа, тем более желанной оказывается ее взлом для хакеров. Еще бы, ведь обнаружив одну или несколько уязвимости они смогут взломать миллионы компьютеров, работающих над управлением конкретной ОС.

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие Сетевая архитектура LTE На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в с...

Вредоносная кампания использует закрытую брешь в Adobe Flash Киберпреступники эксплуатируют недавно исправленную критическую уязвимость Adobe Flash Player в рамках масштабной рассылки спама. Непродолжительная атака, нацеленная на компьютеры США и Европы с непропатченной версией проигрывателя, была выявлена экспертами Morphisec. По дан...

Google выплатил охотникам за багами $2,9 млн в 2017 году С момента запуска программы Bug Bounty в 2010 году Google выплатил почти $12 млн исследователям в области безопасности за найденные уязвимости в своих системах. В 2017 году общая сумма выплат составила $2,9 млн. Вознаграждение получили 274 человека. Отчёты об уязвимостях пос...

Android P будет блокировать приложения для Android 4.1 и ниже В Google Play Store есть огромное количество приложений, которые не обновлялись очень давно, а некоторые — с момента их публикации. Причин этому может несколько, например, программа исправно выполняет свои функции и не требует обновления, или разработчик попросту решил от не...

Как собрать GSM телефон на базе SDR Ни для кого не секрет, что в уже привычных для большинства из нас смартфонах кроме основного процессора существует отдельный модуль связи, благодаря которому смартфон все еще остается телефоном. Вне зависимости от основной операционной системы, будь то Android или iOS, дан...

Хакеры заражают вирусами-майнерами андроид-смартфоны и смарт-телевизоры На днях, хакерами были заражены более тысячи Android-смартфонов и смарт-телевизоров с целью использования зараженных устройств для майнинга криптовалют. Об этом инциденте сообщили китайские исследователи кибербезопасности из компании Netlab360. Кибератака коснулась 7000 уст...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

Microsoft расширила защиту от Spectre и Meltdown Одновременно с выпуском мартовских патчей Microsoft объявила о расширении списка обновлений с микрокодом Intel, доступных пользователям Windows 10 через каталог Центра обновлений. Полноценную защиту от эксплойта уязвимостей Spectre и Meltdown отныне можно получить для любого...

Угрозы прошлого и протоколы будущего Как многие из читателей блога Qrator Labs, вероятно, уже знают, DDoS-атаки могут быть нацелены на разные уровни сети. В частности, наличие у злоумышленника крупного ботнета позволяет ему осуществлять атаки на уровень L7 (application/прикладной) и пытаться мимикрировать под...

Против Intel уже подали 32 судебных иска за уязвимости в процессорах В пятницу, 15 февраля, Intel официально заявила, что её акционеры и потребители подали на компанию в общей сложности 32 исковых заявления в связи с недавно обнаруженными уязвимостями в процессорах Intel.  Большинство заявлений (30) относится к пользователям компьютерных...

Первые CPU Intel с аппаратной защитой от уязвимости Spectre появятся на рынке во втором полугодии Когда история с уязвимостями Spectre и Meltdown начала набирать обороты, компания Intel заявила о том, все новые процессоры, которые выйдут в 2018 году, будут защищены от них уже на аппаратном уровне. Точнее, видимо, только от Spectre. И лишь сейчас компания офи...

Мошенники заработали сотни тысяч долларов с помощью SamSam В последнее время преступная группировка Gold Lowell активизировала свою деятельность. Как сообщают специалисты по информационной безопасности, с декабря прошлого года киберпреступники получили как минимум $350 тысяч в качестве выкупа за восстановление зашифрованных файлов. ...

Файловая система Apple APFS незаметно теряет данные пользователей Ошибку в операционной системе Apple macOS, при определенных условиях приводящую к незаметной для пользователя потере данных, обнаружил Майк Бомбич (Mike Bombich), создатель приложения для резервного копирования Carbon Copy Cloner (ССС). По его словам, ошибка проявляется...

DDoS с участием memcached: PoC-коды и противоядия За последнюю неделю на DDoS-фронте произошло неприятное событие, которого следовало ожидать. В открытом доступе появились первые PoC-коды, облегчающие проведение мощнейших атак с memcached-плечом. Один из этих инструментов, по свидетельству Bleeping Computer, представляет со...

В видеозвонках Skype найдена опасная уязвимость Обнаруженная уязвимость создает угрозу не только для систем под управлением Windows, но и для MacOS. Но разработчик закрывать эту дыру не намерен.

В популярных смарт-камерах обнаружены уязвимости Специалистам российской компании «Лаборатория Касперского» удалось обнаружить несколько серьезных уязвимостей в пользующихся спросом у потребителей смарт-камерах производства Hanwha Techwin (Южная Корея).

Microsoft выпустила внеплановый патч для опасной уязвимости в Malware Protection Engine Разработчики компании Microsoft выпустили экстренный патч для серьезной проблемы, обнаруженной в составе Malware Protection Engine.

Шпионский загрузчик Slingshot атакует жертву через роутер Исследователи обнаружили новую угрозу, связанную с кибершпионажем. Данный зловред, нареченный ими Slingshot, заражает роутеры и использует их как трамплин для атак на компьютеры в сети. Выступая в пятницу на саммите специалистов по ИБ (SAS), эксперты «Лаборатории Каспер...

В соцсети «ВКонтакте» обнаружена утечка приватной информации Личная переписка пользователей «ВКонтакте» стала доступна клиентам сервиса веб-аналитики SimilarWeb. Платформа, созданная в 2007 году, предоставляет услуги по глубокому анализу данных и построению поведенческих моделей посетителей интернет-ресурсов и мобильных прил...

Регистратор Namecheap исправляет ошибку конфигурации DNS-сервера С серьезными неприятностями столкнулись клиенты Namecheap, крупного доменного регистратора, имеющего аккредитацию ICANN, а также хостинговой компании. Первым проблему обнаружил Кирк Макэлхерн, владелец домена kirkville.com, когда получил предупреждение от Google о том, что ...

Компания AMD подтвердила подлинность уязвимостей в своих процессорах и готовит патчи Представители AMD изучили уязвимости в процессорах EPYC, Ryzen, Ryzen Pro и Ryzen Mobile, о которых недавно заявили исследователи CTS-Labs. Компания сообщила, что готовит патчи.

Атака SgxSpectre может использоваться для извлечения данных из анклавов Intel SGX Исследователи продемонстрировали новый вариант эксплуатации проблемы Spectre, который позволяет извлекать данные из анклавов Intel SGX.

Разработчики Drupal анонсировали скорый выход патчей для «крайне критической» уязвимости Разработчики Drupal предупреждают: 28 марта 2018 года будут выпущены патчи для «крайне критической» уязвимости в ядре Drupal. Администраторов просят подготовиться к релизу заранее.

Процессоры AMD Zen 2 получают аппаратный уровень защиты Spectre AMD не считает, что недостатки Spectre представляют реальную угрозу для своих процессоров, независимо от того, вы можете ожидать, что архитектура Zen 2 для последующих процессоров AMD будет иметь Spectre-proof, которую она добавит. Новость снова была расшифрована из ежекварт...

Новый POS-зловред PinkKite набирает обороты Исследователи из компании Kroll Cyber Security идентифицировали PinkKite в 2017 году в ходе девятимесячного расследования крупной вредоносной кампании против POS-терминалов, завершившегося в минувшем декабре. Как полагают эксперты Кортни Дэйтер (Courtney Dayter) и Мэтт Броми...

Обнаружен VBS-загрузчик со свойствами RAT Исследователи из Flashpoint проанализировали новую модификацию хорошо известного загрузчика SafeLoader VBS. Как оказалось, этот даунлоудер способен не только загрузить вредоносный код, но и обеспечить удаленный доступ к командному серверу. О существовании столь необычного ск...

В Google Play обнаружены шпионские программы Двум группировкам, специализирующимся на атаках на критические инфраструктуры, удалось загрузить на Google Play три вредоносных приложения. По данным исследователей из Lookout, они предназначены для слежки за военными организациями на Ближнем Востоке. Одна из группировок — A...

Обнаружен новый RaaS-вымогатель Эксперты Bleeping Computer проанализировали образец вымогательского ПО Data Keeper, найденный на компьютере одной из жертв на прошлой неделе. По словам репортера, данная программа-шифровальщик начала продвигаться в дарквебе как RaaS-услуга (Ransomware-as-a-Service) совсем не...

Не все корзины Amazon S3 защищены от внешнего воздействия Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3. Эксперты проанализировали более 100 000 ведер, 10% из которых оказались публичными. При этом выяснилось, что ...

GDC'18: Atari рассказала об игровой ретро-системе Atari VCS, но не дала на ней поиграть Совсем недавно компания Atari раскрыла официальное название своей новой ретро-консоли Atari VCS. На прошедшей неделе система была продемонстрирована в рамках Game Developers Conference 2018 в Сан-Франциско. Компания поделилась своим мнением касательно устройства, но...

Массовая атака на оборудование Cisco Коллеги, в настоящий момент в сети Интернет фиксируется мощная ботнет-атака. Все адреса сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS (CVE-2018-0171, CVSS=9,8), позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на...

Новой жертвой майнеров стал торрент-клиент Исследователи кибербезопасности из компании F5 рассказали о новом способе скрытой добычи криптовалюты. В этот раз хакеры смогли получить доступ к свободному консольному торрент-клиенту rTorrent. Из-за имевшейся в приложении уязвимости злоумышленники смогли заразить компьют...

Рекламная сеть добывает Monero в обход блокировщиков Мошенники, использующие чужие компьютеры для майнинга криптовалют, становятся все изобретательней. Теперь они нашли способ обмануть антиспам-расширения и запускать JavaScript-майнер Coinhive через рекламу в браузере. Специалисты лаборатории Netlab 360 компании Qihoo недавно ...

Атака SirenJack позволяет хакнуть сирены систем экстренного оповещения Специалисты компании Bastille Networks выявили уязвимость в системах экстренного оповещения компании ATI Systems. Как оказалось, передать ложный сигнал сиренам тревоги может любой желающий.

PoC-атаки на текстовые редакторы через плагины Аналитическая компания SafeBreach предупреждает, что наличие ошибок в популярных расширяемых текстовых редакторах позволяет повысить привилегии в целевой системе, используя плагины. Неадекватное разделение обычного и привилегированного режимов загрузки плагинов, а также отсу...

У LinkedIn снова проблемы с безопасностью данных Социальная сеть LinkedIn снова оказалась в центре скандала, связанного с возможной утечкой пользовательских данных. Уязвимость в механизме автозаполнения форм AutoFill обнаружил американский исследователь Джек Кейбл (Jack Cable). Функция позволяет подставлять в поля форм на ...

Rambus предлагает встраивать в процессоры свой блок CryptoManager Root of Trust, который защитит устройства от уязвимостей Компания Rambus на днях представила CryptoManager Root of Trust — полностью программируемое ядро для обеспечения безопасности на аппаратном уровне. В частности, оно должно обеспечить защиту от атак, использующих уязвимости типа Meltdown и Spectre. Решение включае...

Доступно новое накопительное обновление для Windows 10 Fall Creators Update (16299.309) Сегодня второй вторник месяца, а значит самое время проверить центр обновлений Windows и получить свежие накопительное обновления для поддерживаемых версий операционных систем Windows. В этой же статье мы рассмотрим обновление для Windows 10 Fall Creators Update, которое ра...

NAS компании LG уязвимы перед удаленными атаками Эксперты vpnMentor предупреждают, что ряд моделей NAS компании LG уязвимы перед удаленным внедрением команд. Патча для проблемы, по их информации, пока нет.

Полиция завела уголовное дело на участника акции Украинского киберальянса Полиция открыла уголовное дело из-за акции Украинского киберальянса #FuckResponsibleDisclousure, направленной на публичный мониторинг уязвимостей государственных ресурсов. Фигурантов в деле о незаконном вмешательстве в работу электронно-вычислительных машин (компьютеров), си...

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

Хакеры из 16 стран раскрывают свои секреты Австралийская технологическая компания Nuix провела опрос на тему кибербезопасности среди 112 «белых» хакеров и независимых специалистов из 16 стран. Полный текст опроса доступен на сайте Nuix, а его итоги сводятся к нескольким моментам: сколько времени требуется з...

Android P получит дополнительный уровень защиты от злоумышленников Android P не позволит установленным приложениям запускать камеру устройства в фоновом режиме. Соответствующую отсылку обнаружили разработчики с портала XDA в базе Android Open Source. Запрет на активацию позволит гарантировать, что вредоносные приложения не будут производит...

Новую 0-day уязвимость в Adobe Flash используют хакеры, но патча пока нет Специалисты южнокорейского KR-CERT предупредили об обнаружении новой уязвимости в Adobe Flash. Эксперты сообщают, что брешь уже используется для атак, однако патча для нее пока не существует.

LG поможет молодым компаниям, желающим использовать webOS Компания LG Electronics решила сделать операционную систему webOS «еще более доступной для сегодняшних потребителей и отрасли». В связи с этим подписан меморандум о взаимопонимании с государственным органом National IT Industry Promotion Agency (NIPA), отвечающим в Южно...

Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2 В начале февраля компания Intel начала распространять исправленный микрокод для процессоров поколения Skylake, который закрывал уязвимости Spectre и Meltdown. Тогда же компания сообщила, что исправленный микрокод для процессоров прежних поколений всё ещё разрабатыва...

Qrypter проник в сотни организаций Исследователи из Forcepoint зафиксировали три новые киберкампании с использованием RAT-трояна Qrypter, который предлагаются на черном рынке как сервис. За $80 в месяц любой желающий может арендовать вредоносное ПО и получить широкие возможности по удаленному управлению скомп...

Microsoft не может устранить критическую уязвимость Skype Исследователь в области безопасности Стефан Кантхак обнаружил, что установщик обновлений приложения Skype может быть использован злоумышленниками с помощью взлома DLL-файла, что позволяет подменить подлинную [...]

Загрузка сознания в компьютер даёт новые результаты Записать сознание в «цифру» и существовать вечно – возможно. Об этом рассказали червяки. Человеческий мозг – абсолютный зверь в мире вычислений, работающий на вычислительной мощности в 100 миллиардов нейронов. Эмуляция этой системы теортеически возможна, с использованием вс...

Все смартфоны на Android можно прослушивать, а защититься никак нельзя Операционная система Android крайне часто становится жертвой хакеров, которые пытаются всеми доступными средствами найти способы ее взломать. Делают они это, конечно, для собственного обогащения, потому как обнаруженная критическая уязвимость в системе защиты позволяет зараж...

Обнаружен новый опасный Android-зловред Зловред обладает широким набором шпионских функций: он, в частности, способен похищать данные с инфицированных устройств, включая сообщения, фотографии, списки контактов, информацию о Wi-Fi-сетях, к которым пользователь подключался ранее. Помимо этого, RedDrop может осуществ...

Microsoft отложила выпуск обновления Windows 10 из-за синего экрана смерти Microsoft планировала начать распространение следующего крупного обновления операционной системы Windows 10 под кодовым именем Redstone 4 на прошлой неделе. Компания собиралась включить рубильник 10 апреля, но в последнюю минуту обнаружила баг и релиз не состоялся. Вопреки о...

Минерологи нашли в земных алмазах «инопланетный» лед В собранных и исследованных алмазах из месторождений в ЮАР, Китае, Заире и Сьерра-Леоне ученые из Университета Невады (США) обнаружили микроскопические включения льда очень редкой кубической формы. Такой лед носит название лед-VII. Данная находка может привести к переоценк...

Умные перекрестки блокируются одним вредоносным автомобилем Ученые из Университета Мичигана обнаружили, что используемая в ряде городов США система управления трафиком на перекрестках уязвима перед простейшими спуфинг-атаками, которые могут спровоцировать серьезные заторы на дорогах. Исследователи обратили внимание на технологию умны...

Авторы GandCrab используют гибкий подход к разработке В начале месяца румынская полиция и Европол арестовали командные серверы, управляющие кампанией набирающего популярность вымогателя GandCrab. Но авторы шифровальщика быстро исправили вредоносную программу и снова взялись за старое. Согласно недавнему исследованию от Check Po...

За полгода хакеры намайнили несколько миллионов долларов Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие сложные целевые атака для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько милли...

Релиз Yii 2.0.15 и расширений баз данных с исправленными уязвимостями Сегодня мы выпускаем обновления Yii для нескольких последних версий 2.0.x и официальных расширений поддержки нереляционных баз данных для исправления найденных уязвимостей. Патчи исправляют проблему в методах слоя ActiveRecord: findOne() и findAll(), которые могут допустить ...

В процессорах AMD нашли целых 13 серьезных уязвимостей, включая бэкдоры Как гласит известная поговорка, «беда не приходит одна». Не успели еще все отойти от уязвимостей Spectre и Meltdown и связанных с ними проблем, главным образом в продуктах на CPU Intel, как стало известно о целом ряде дыр в безопасности процессоров AMD, позволяющих атакующим...

Приложение-майнер выводит смартфоны на Android из строя Антивирусные аналитики компании TrendMicro узнали о существовании мобильного майнера, угрожающего устройствам на базе операционной системы Android. Его работа вызывает чрезмерную нагрузку на процессор зараженного устройства, создавая высокий риск его выхода из строя. Hidde...

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

В Google Play появилось «универсальное мобильное приложение» для клиентов 21 банка Программа Universal Banking Poland предлагала доступ к личным кабинетам в 21 системе интернет-банкинга. Пользователю предлагалось выбрать из списка банк, в котором у него открыт счет, и ввести логин и пароль в специальную форму.Введенные данные отправлялись на удаленный серв...

Спор о «праве на забвение»: считать ли работу поисковых систем журналистикой? В Высоком суде Лондона несколько месяцев рассматривалось дело, связанное с «правом на забвение», принятом в 2014 году. Два бизнесмена, которые имели проблемы с законом в прошлом, потребовали от Google удалить из поисковой выдачи информацию, устаревшую на несколько десятилети...

Qubes завоевывает корпоративных клиентов Операционная система Qubes, отличающаяся высоким уровнем безопасности, защищает корпоративных пользователей из группы риска от целевых атак, вредоносных программ и эксплойтов Когда спецслужбы начинают присматриваться к вашей корпоративной сети, играя с вами в кошки-мышки,...

«Лаборатория Касперского» исследовала Olympic Destroyer Специалисты «Лаборатории Касперского» тщательно изучили вредонос Olympic Destroyer, который злоумышленники использовали для кибератаки во время церемонии открытия Олимпийских игр в Пхёнчхане. Они пришли к выводу, что в программе намеренно оставлены следы, ведущие и...

Неизданное #6: уязвимость MacOS, новая функция Windows 10, майнеры повсюду, а Facebook ... Началась новая неделя и мы продолжаем нашу рубрику «Неизданное», где мы очень коротко и ёмко рассказываем вам о событиях, которые по какой-то причине не вошли в основную подборку новостей дня. Это возможность узнать немного больше, но при этом не тратить много вр...

Процессоры AMD Zen 2, не имеющие уязвимости Spectre, будут готовы к передаче в 7-нанометровое производство в этом году В ходе пресс-конференции, посвященной итогам квартала и года, руководство AMD обозначило ближайшие планы компании, затронув вопрос с уязвимостями Meltdown и Speсtre. По словам генерального директора, Лизы Су (Lisa Su), процессоры на микроархитектуре Zen+, представляющей...

В 200 световых годах от Солнца обнаружена суперземля Исследователи обнаружили полтора десятка планет неподалёку от Солнечной системы, которые вращаются вокруг красных карликов — маленьких и относительно холодных звёзд. Считается, что системы из многих планет часто встречаются именно у красных карликов. Связано э...

Memcached: новый вектор DDoS с плечом С конца прошлой недели исследователи наблюдают резкий рост числа DDoS-атак с отражением и усилением трафика, использующих в качестве посредников memcached-серверы. Мощность этого потока, поступающего с UDP-порта 11211 «отражателей», весьма внушительна: CloudFlare з...

Группировка Gold Galleon разоряет судоходную отрасль Исследователи вычислили группу хакеров, ответственную за ряд масштабных BEC-атак на корпоративную почту судоходных фирм. За почти год деятельности злоумышленники выманили миллионы долларов. Об открытии стало известно в среду из доклада на конференции RSA. Успешность злоумышл...

Новые факты про обитаемые миры Открытие системы экзопланет TRAPPIST-1 вызвало немалый резонанс. Но обнаружены новые факты. Система TRAPPIST-1 находится от нас на расстоянии в 40 световых лет. Она является одним из наиболее вероятных мест, где мы можем найти жизнь во Вселенной. Новое исследование позволи...

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1. Подробнее об уязвимости ниже....

Apple потребовала удалить опубликованный на GiHub исходный код iOS 8 февраля часть исходного кода iOS попала в Интернет. Через некоторое время Apple потребовала у GitHub удалить его. Утечка, впервые замеченная сайтом Motherboard, вероятнее всего, является частью кода iOS под названием iBoot, который запускает систему при включении ...

В 2017 году Google выплатила исследователям безопасности $3 млн Крупные технологические компании поддерживают программы по вознаграждению исследователей безопасности за обнаруженные уязвимости. В прошлом году корпорация Google выплатила исследователям и хакерам $2,9 млн. Вознаграждения за обнаруженные уязвимости могут варьи...

Intel научит антивирусное ПО использовать при сканировании памяти возможности GPU Несмотря на то, что буквально несколько месяцев назад вся Сеть гремела информацией об уязвимостях, найденных во всех современных процессорах, сейчас об этой проблеме уже почти не вспоминают. Видимо, это объясняется как тем, что реальных прецедентов атак с использованием...

Анонс Windows 10 Insider Preview Build 17115 Компания Microsoft продолжает работать над следующим крупным обновлением Windows 10, известным под кодовым названием «Redstone 4». Поскольку до релиза остаётся уже не так много времени, особое внимание уделяется поиску и исправлению ошибок, однако и некоторые новшества всё ...

Компания Intel выпустила новые патчи для уязвимости Spectre, но только для процессоров Skylake Продолжается работа над патчами для уязвимости Spectre: разработчики компании Intel подготовили первую партию исправленных микрокодов.

Open Source Initiative исполнилось 20 лет Двадцать лет назад произошло знаменательное событие, обозначившее начало нового движения в разработке программного обеспечения. Компания Netscape Communications Corporation опубликовала исходный код программы Netscape Communicator в качестве открытого программного обесп...

«Лаборатория Касперского» в 20 раз повысила награду за поиск уязвимостей в своих продуктах «Лаборатория Касперского» запустила программу «bug bounty» в августе 2016 года. За время ее действия было обработано более 70 отчетов о недочетах в решениях компании, и все они были исправлены. «Лаборатория Касперского» в 20 раз увеличила вознаграждени...

Apple преуменьшает эффект от утечки исходников iBoot Apple отреагировала на утечку исходного кода iBoot, способную всерьез подорвать безопасность устройств iOS. В четверг 8 февраля компания подтвердила факт утечки в своем заявлении, но в то же время подчеркнула, что этот код трехлетней давности и он никак не повлияет на безопа...

Искусственный интеллект – расист? Системы распознавания лиц становятся обыденностью. Но как на счет эффективности? Новое исследование было проведенное учеными Массачусетского технологического института и Стэнфордского университета. Ученые обнаружили, что три коммерческие программы анализа лиц продемонстриро...

Эксперты Google сообщили, что один из свежих патчей для Windows 10 неэффективен Февральский «вторник обновлений» Microsoft содержал патчи для уязвимости в Windows Storage Services, однако проблему не исправили до конца.

В человеческом теле найден новый, прежде неизвестный орган Обширные объемы мягкой соединительной ткани, которую ранее считали не более чем «прослойкой» между основными органами в человеческом теле, может сама быть единым огромным органом. С неизвестными пока функциями – исследователь и патологоанатом Нил Тейз обнаружил фундаментальн...

Мошенники добывали Monero на серверах Tesla Motors Злоумышленники взломали облачные серверы компании Tesla, чтобы использовать часть их мощностей для майнинга Monero. Киберпреступники атаковали фреймворк Kubernetes, который эксплуатируется в инфраструктуре ведущего производителя электромобилей, и внедрили в него зловред для ...

Квантовый пк для ядерных вычислений Квантовые компьютеры не только созданы, но и успешно продаются и арендуются. Команда исследователей из Национальной лаборатории Ок-Ридж продемонстрировала, что для квантовых симуляций и расчетов можно использовать квантовые облачные компьютеры. По мере продвижения работы...

В мессенджере Telegram обнаружена уязвимость, от которой пострадали миллионы людей Сегодня российской компанией «Лаборатория Касперского» сообщила об обнаруженной ее сотрудниками критической уязвимости в мессенджере Telegram, от которой пострадали миллионы людей. Как это часто бывает, жертвами бреши в системы защиты стали владельцы компьютеров и планшетов ...

Выявлена ошибка в работе DNS-серверов хостинга NameCheap Блогер и автор нескольких книг по работе с iTunes и другими сервисами Apple Кирк Макэлирн (Kirk McElhearn) столкнулся с уязвимостью в службе управления доменами американского хостинг-провайдера NameCheap. В понедельник 5 февраля Кирк получил от Google Analytics предупреждени...

Скриптовый майнер Monero можно внедрить даже в документ Word Майнинговые Java-скрипты для добычи Monero могут выполняться внутри документов Word. Это стало возможно благодаря новой функции, появившейся в последних версиях продуктов Microsoft Office. Она позволяет добавлять в текст видео при помощи кода вставки iframe. Сам файл при это...

Павел Дуров ответил на сообщение об уязвимости в Telegram Ранее «Лаборатория Касперского» сообщила, что обнаружила уязвимость в Telegram для Windows, которую хакеры использовали чтобы майнить криптовалюты.

Что нового стало известно об атаке на 200 000 сетевых коммутаторов Cisco? Последние несколько дней стали не самым лучшими для кибербезопасности. Иранское министерство связи и информационных технологий сообщило, что также стало жертвой глобальной кибератаки, которая скомпрометировала порядка 200 000 сетевых коммутаторов (или попросту свитчей) Cis...

Хакерам удалось запустить Linux на Nintendo Switch Группа хакеров fail0verflow поделилась фотографией игровой консоли Nintendo Switch с установленным дистрибутивом Linux Debian. Группа утверждает, что Nintendo не сможет устранить уязвимость будущими обновлениями прошивки. По данным fail0verflow, уязвимость присутств...

Российский сайт раздает майнер Monero вместо торрентов Исследователи из Palo Alto Networks обнаружили русскоязычный портал, распространяющий вредоносное ПО. Веб-ресурс b-tor[.]ru, появившийся в июле 2017 года, предлагает скачать более 275 000 разных приложений и файлов. По мнению специалистов, подозрительная активность на сайте ...

В роутерах MikroTik обнаружена RCE-уязвимость Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS устройств MikroTik.

Взломщики прячут майнер за ликом Скарлетт Йоханссон злоумышленники атакуют СУБД PostgreSQL. При этом для сокрытия целевого майнера они загружают его на сервер довеском к фотографии Скарлетт Йоханссон. Вначале атакющие, по словам экспертов, получают доступ к учетной записи пользователя базы данных PostgreSQL. Затем они загружа...

Ловко замаскированный зловред для CMS-платформ Исследователи в области безопасности предупреждают администраторов сайтов, работающих на базе CMS-платформ WordPress и Joomla, о появлении нового вредоносного ПО, маскирующегося под нормальные файлы ionCube. Киберпреступники используют зловред, названный ionCube Malware, для...

Банки с поддержкой Apple Pay в России Apple Pay представляет собой систему бесконтактных мобильных платежей, созданную компанией Apple. Впервые данная система была продемонстрирована 9 сентября 2014 года. Технологию ближней бесконтактной связи, также известной как NFC, поддерживает большинство мобильных устройст...

Гены играют определенную роль в эмпатии Ученые обнаружили, что сопереживание это не просто то, что мы развиваем в процессе нашего воспитания и жизненного опыта. Оно может быть унаследовано. В исследовании, в котором опросили сорок шесть тысяч человек, эксперты обнаружили доказательства того, что гены играют опред...

Intel выпустила новый патч для защиты чипов от атак Meltdown и Spectre Ранее Intel уже выпустила патч, исправляющий уязвимости чипов, однако вскоре выяснилось, что его установка на ПК и серверы, работающие под управлением самых разных моделей процессоров, чревата частыми перезагрузками и нестабильной работой.

Apple подтвердила утечку секретного кода прошивки iPhone Компания Apple подтвердила реальность утечки исходного кода основного компонента iOS, который на днях был обнаружен на веб-сервисе для хостинга и совместной разработки Github. В своем заявлении журналистам, Apple подчеркнула, что речь идет о версии операционной системы iOS ...

Xiaomi Mi 7 может стать первым смартфоном на Android с технологией трехмерного сканирования лиц Компания Apple первой выпустила смартфон iPhone X, который получил систему камер TrueDepth, позволяющей создавать трехмерную модель лиц пользователей, что исключает возможность обмана системы при использовании обычной фотографии владельца. Источники сообщают, что первы...

Google может достичь квантового превосходства Как у любой крупной технологической компании, у Google есть амбиции стать лидером в квантовых технологиях. Специалисты лаборатории Google Quantum AI анонсировали новый квантовый процессор, который получил название Bristlecone. Его основной задачей станет исследование системн...

Система YellowScan Surveyor Ultra для дронов позволяет формировать карту местности в реальном времени Компания YellowScan продемонстрировала работу системы Surveyor Ultra, включающей навигатор Applanix APX-15, встроенный компьютер и лидар Velodyne VLP 32C. Система способна формировать модель местности, выполняя двумя лазерными дальномерами 600 000 замеров в секунду н...

Против Intel подано 32 иска по поводу уязвимостей Meltdown и Spectre Корпорация получила информацию об уязвимостях в июне 2017 года от исследователей из Google. Сведения о них были опубликованы 3 января — до того, как появились обновления программ, необходимые для защиты.

Половина ИТ-отделов не изменяет заводские пароли IoT-устройств Почти половина (47%) ИТ-директоров и ИТ-менеджеров позволила устройствам IoT работать в своей корпоративной сети с заводскими паролями, установленными по умолчанию. Однако первые шаги, которые следует сделать компаниям перед эксплуатацией сетевого оборудования — изменить п...

Обнаруженный «двойник» Земли заинтересовал астрономов Японские астрономы проанализировали данные с космического телескопа «Кеплер» и обнаружили 15 новых экзопланет. При этом одна из них, как говорят ученые, как две капли воды похожа на нашу Землю. Единственное, что их отличает, так это размер. Обнаруженная планета, получившая...

Заявление США: российские хакеры действуют через протокол Cisco Smart Install; потенциально уязвимы 168 тысяч систем Cisco Systems выявила более 168 тыс. систем, потенциально уязвимых через ее Smart Install Client, на который, как заявили власти США, нацелены атаки …

Cellebrite: уязвимость iOS 11 неопасна для рядовых пользователей Уязвимость, обнаруженная экспертами Cellebrite в iOS 11, не представляет опасности для рядовых пользователей. С таким заявлением выступил руководитель маркетингового отдела компании Джереми Назарян. По его словам, для эксплуатации бреши требуется соблюдение ряда факторов, ...

На чёрном рынке продают валидные сертификаты подписи исполняемого кода для обхода антивирусов Сертификаты подписи кода уже несколько лет используются злоумышленниками для вредоносных программ. Ещё в 2010 году исследователи обратили внимание на образцы зловредов с сертификатами, скопированными из «чистых» файлов. Естественно, такая подпись кода не проходила проверку A...

Устройства на Android P можно будет использовать как клавиатуру и мышь Энтузиасты обнаружили упоминание нативной поддержки Bluetooth HID в исходном коде последней сборки Android AOSP. Это свидетельствует о том, что устройства на Android P, вероятнее всего, можно будет использовать в качестве мыши, внешней клавиатуры и прочих аксессуаров для дру...

Cisco ASA: пропатчена критическая уязвимость межсетевых экранов В конце января компания Cisco сообщила о критической уязвимости CVE-2018-0101 в межсетевых экранах Cisco ASA. Она позволяла злоумышленникам удаленно выполнять вредоносный код, проводить DDoS-атаки и перезагружать систему. На сегодняшний день уязвимость «закрыта». Мы решили...

Квантовый процессор от Google готов доминировать Компания Google представила Bristlecone, новый квантовый компьютерный чип. И этот чип может превзойти обычные суперкомпьютеры. Новый чип от компании Google работает с рекордной мощностью 72 квантовых бита (кубиты). Традиционные компьютеры выполняют свои вычисления в двоичн...

«Умный дом» уязвим из-за нерадивости производителя и беспечности пользователя Пару дней назад аналитики заявили: хакеры могут использовать «умные дома» для добычи криптовалюты. Портал iot.ru поинтересовался у экспертов, почему системы уязвимы, что может встать на пути у злоумышленников, и на сколько кибермошенникам выгодно зарабатывать деньги таким...

ИБ-специалисты обнаружили более 130 вредоносных образцов кода, использующих уязвимости Meltdown и Spectre Эксперты по информационной безопасности предупреждают, что скоро всех нас могут ждать большие проблемы. По данным компаний AV-TEST и Fortinet, преступники уже разрабатывают малварь, использующую глобальные уязвимости в процессорах, то есть Meltdown и Spectre.

В рамках платформы Cloud Platform компания Google даст доступ клиентам к своим системам на основе TPU для ускорения машинного обучения Впервые про специализированные интегральные схемы Google Tensor Processing Unit (TPU) мы узнали в мае 2016 года. Это специальное решение для работы систем машинного обучения, которое поисковый гигант разработал для собственных нужд. На тот момент Google негласно исполь...

BlackTDS: новый канал распространения вредоносного ПО Исследователи из Proofpoint обнаружили в дарквебе объявления об аренде системы распределения трафика (Traffic Distribution System, TDS), которая помогает без больших затрат разворачивать эксплойт-паки и вредоносные программы. Сотрудники компании назвали свою находку BlackTDS...

Роскосмос продемонстрировал модуль для полетов к планетам Солнечной системы На открывшемся в Сокольниках форуме «Архимед 2018» Роскосмос презентовал космический модуль, который может быть использован для полетов к планетам Солнечной системы и для установки на орбитальных станциях. Подразделения Роскосмос презентовали на форуме «Архимед 2018» в Сокол...

Android 9 не позволит использовать камеру в фоновом режиме Не секрет, что компания Google в последнее время уделяет много внимания вопросам конфиденциальности пользовательских данных, а также защищенности своих продуктов. В 2017 году из Google Play было удалено более 700 тысяч различных приложений, которые нарушали правила серв...

Symantec: найден способ украсть все данные с iPhone Злоумышленники могут использовать уязвимость системы синхронизации гаджета с компьютером

Обход авторизации SAML   Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On). Читать дальше →

Вредоносные криптоманеры продолжают атаку Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Mo...

Ботнет JenX внедрился в Grand Theft Auto Исследователи из Radware обнаружили новый ботнет, который использует те же уязвимости, что и боты Satori, для заражения IoT-устройств через сообщество игроков Grand Theft Auto. Satori — это производная версия печально известного ботнета Mirai, который в 2016 году парализовал...

Хакеры fail0verflow запустили Linux на Nintendo Switch Группа хакеров поделилась фотографиями и видео, на которых запечатлена игровая консоль Nintendo Switch с установленной операционной системой Linux Debian. Взломщики даже утверждают, что в будущем обновлении софта Nintendo не сможет исправить уязвимость. Для наглядности, fail...

Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и ...

Программы-роботы набирают популярность у хакеров На проходящей в Сан-Франциско конференции RSA специалисты Cybereason рассказали о своем эксперименте с ловушкой для взломщиков, который доказывает популярность ботов для выполнения простых задач. В рамках этого эксперимента автоматизированные программы проделали всю черновую...

Google считает, что Android безопаснее iOS Компания Google опубликовала ежегодный, уже четвёртый по счёту отчёт безопасности Android Security 2017, в котором поделилась результатами своей работы в этом направлении. Документ содержит 55 страниц, что на 15 страниц меньше отчёта за 2016 год. В официальном блоге компании...

В WhatsApp нашли критическую уязвимость Группа исследователей обнаружила в самом популярном по числу пользователей мессенджере WhatsApp брешь, позволяющую любому желающему заполучить чужие личные данные. При этом специалистам не пришлось ничего [...]

Chromium: использование недостоверных данных Предлагаем вашему вниманию цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. Это пятая часть, которая будет посвящена ошибкам использования непроверенных или неправильно проверенных данных. Очень большое к...

Nominet скроет данные Whois Администраторы национальных доменных зон европейских стран уже начали готовиться к вступлению в силу нового закона о защите персональных данных (GDPR), которое произойдет 25 мая этого года.Компания Nominet, администратор доменной зоны Великобритании .UK, сообщила, что с 25 м...

Археологи нашли на плато Наска более 50 ранее неизвестных геоглифов Перуанские археологи заявили об открытии более 50 ранее неизвестных геоглифов на плато Наска. При этом некоторые из них оказались на несколько веков старше известных рисунков. Большинство этих удивительных изображений были созданы культурой Наска, жившей в этом регионе в п...

Samsung подтвердила одну из главных особенностей Galaxy S9 Galaxy S9 и S9+ все-таки получат поддержку технологии распознавания лиц, обеспеченную аппаратной системой сканирования. Это следует из описания новейшего процессора Exynos 9810 от Samsung, который, согласно информации из открытых источников, ляжет в основу флагманских смарт...

Аутоиммунное заболевание? Возможно паразиты Исследование Йельского университета показывает, что кишечные бактерии могут распространяться на другие органы, вызывая аутоиммунные заболевания. Новое исследование из Йельского университета показало, что определенный тип кишечных бактерий может мигрировать из кишечника в др...

Sony Xperia X и X Compact получили Android 8.0 Oreo Компания Sony всегда старалась вовремя обновлять свои смартфоны. Правда это в большинстве случаев касалось моделей, выпущенных не более года назад. Недавно производитель заявил, что будет поддерживать флагманские устройства в течение двух лет. Теперь компания выпускает Andro...

Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...

Смартфон Xiaomi Mi5 может получить обновление Android Oreo В начале этого года компания Xiaomi опубликовала перечень устройств, которые должны получить обновление операционной системы Android Oreo. На данный момент под управлением восьмой версии Android работают только Xiaomi Mi 6, Xiaomi Mi Mix 2 и Xiaomi Mi A1 (или Mi 5X). В...

Система RemoveDebris будет очищать космос от мусора Система RemoveDebris отправляется на Международную космическую станцию, где астронавты планируют провести интересный эксперимент в конце мая. Космический мусор — это постоянно растущая проблема с более чем 7500 тонн избыточного оборудования. Эти материалы создают опасн...

Intel разрабатывает систему защиты авторских прав на основе блокчейна IT-корпорация Intel работает над блокчейн-системой защиты авторских прав на цифровые изображения. Соответствующую заявку гигант из Силиконовой долины подал в Ведомство по патентам и товарным знакам США, сообщает CoinDesk. «Блокчейн-технология используется для документации и ...

Apple подтвердила утечку кода iOS, но призывает к спокойствию Часть исходного кода iOS 9, просочившаяся в Сеть на текущей неделе, является подлинной, подтвердили представители Apple журналистам издания CNET. Несмотря на это, клиентам компании не угрожает опасность взлома, поскольку каждый продукт Apple имеет несколько уровней защиты ...

Слабые места технологии 5G могут ударить по IoT-решениям - ENISA Европейское агентство по сетевой и информационной безопасности (ENISA) предупредило о фундаментальных уязвимостях технологии 5G.  Эксперты заявили, что пятое поколение сетей мобильной связи может унаследовать и расширить недостатки своих предшественников. Это ведет к ...

Роботизированная рука может захватывать «случайные» обьекты Когда дело доходит до роботов-сборщиков, они, как правило, запрограммированы, чтобы брать конкретный объект. Например, часть автомобиля на конвейере. Однако ученые из Массачусетского технологического института и Принстонского университета разработали систему, которая позволя...

Случилась самая большая утечка данных в истории iO Анонимный пользователь загрузил на веб-сервис GitHub исходные данные iOS. Используя его, хакеры смогу сделать джейлбрейк и даже эмулировать операционку iPhone на других платформах: например, на Windows. Утекший код называется iBoot — это загрузчик iOS, который активирует ядр...

Google прекращает поддержку технологии Domain fronting Разработчики приложений больше не смогут использовать Google для обхода различных блокировок. Служба хостинга сайтов и web-приложений Google App Engine прекращает использование технологии Domain fronting, которая позволяет обходить интернет-цензуры со стороны правительства. ...

Искусственный интеллект нашел 6000 новых вирусов Человечеству известно несколько тысяч разнообразных вирусов и регулярно обнаруживаются новые (в том числе и опасные для человека). Однако искусственный интеллект сумел найти целых 6000 ранее неизвестных вирусов. Причем обнаружил он их там, где человеку искать было бы крайн...

В камерах Hanwha Techwin выявлены множественные уязвимости Эксперты «Лаборатории Касперского» обнаружили ряд серьезных уязвимостей в популярных смарткамерах.

Уязвимость в Intel SPI Flash позволяет изменять или удалять прошивку UEFI В этом месяце стало известно о весьма опасной уязвимости CVE-2017-5703, которая позволяла злоумышленникам локально вмешиваться в работу микросхем памяти SPI Flash, и тем самым блокировать обновления BIOS/UEFI или даже выборочно модифицировать или удалять...

Тысячи сайтов, включая правительственные ресурсы США и Великобритании, содержали скрытые майнеры криптовалюты О проблеме интегрированных в сайты майнеров криптовалюты наслышаны многие. Однако сейчас стало известно, что проблема эта гораздо обширнее, чем могло показаться ранее. Источник сообщает, что встроенные системы добычи криптовалюты обнаружены уже на тысячах сайтов по все...

Хакеры научились воровать бензин Уязвимость была обнаружена в программном обеспечении бензоколонок самообслуживания. С её помощью злоумышленники могут повышать цены на топливо или заправлять свои автомобили совершенно бесплатно, а также брать под контроль кредитные карты, которыми ранее расплачивались на за...

Разработчик случайно обнаружил возможность читать переписки пользователей «ВКонтакте» Анонимный CEO-разработчик Yoga2016 рассказал изданию TJournal об уязвимости в «ВКонтакте», которая позволяет читать личные сообщения пользователей через сервис статистики веб-сайтов SimilarWeb. Представители социальной сети заявили, что проблему создали сторонние разработчик...

Тысячи сайтов, включая правительственные ресурсы США и Великобритании, содержали скрытый майнер криптовалюты О проблеме интегрированных в сайты майнеров криптовалюты наслышаны многие. Однако сейчас стало известно, что проблема эта гораздо обширнее, чем могло показаться ранее. Источник сообщает, что встроенные системы добычи криптовалюты обнаружены уже на тысячах сайтов по все...

Веб-приложения банков и торговых площадок стали главной целью хакеров Такие данные опубликовали эксперты Positive Technologies по итогам статистики, полученной в результате пилотных проектов по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей.Четвертый квартал подтвердил основные тренды прошлых обзоров. Са...

Компания Zerodium предлагает 45 000 долларов за уязвимости в Linux Один из самых известных брокеров уязвимостей на рынке, компания Zerodium, сообщила, что до конца марта 2018 года у ИБ-специалистов будет возможность заработать до 45 000 долларов, обнаружив 0-day баги в Linux.

Торренты могут быть опасны для вашего компьютера Новая уязвимость позволяет злоумышленникам получить доступ к уже скачанным файлам и истории загрузок пользователя. При этом любой сайт, который вы посещали, может контролировать ключевые функции программы.

В macOS найден недочет, который может приводить к потере данных Увы, но специалистам компании Apple не удается устранить все уязвимости и баги в яблочных операционных системах. На днях разработчик Майк Бомбич обнаружил в macOS High Sierra новую проблему, которая может привести к потере данных.Читать дальше... ProstoMAC.com.| Постоянная ...

Отчет Google: Android является более безопасной, чем iOS Сегодня компания Google опубликовала свой четвертый ежегодный отчет о безопасности операционной системы Android, где на 56 страницах написана исчерпывающая информация о том, какими методами обеспечивается безопасность пользователей. Мы не будем утомлять вас полным текстом, н...

Новый протокол QUIC уязвим перед DDoS-атаками QUIC (Quick UDP Internet Connections) - новый экспериментальный интернет-протокол, разработанный Google для замены старого стека протоколов WWW. QUIC работает поверх всем известных транспортных протоколов типа UDP. Сегодня уже происходит активное внедрение QUIC, в частности,...

Хакеры майнили криптовалюту на облачном аккаунте Tesla Хакеры взломали аккаунт Tesla в облачном сервисе Amazon Web Services и настроили облако на майнинг криптовалют, — сообщает компания Redlock, специализирующаяся на кибербезопасности. Доступ к аккаунту Tesla хакеры смогли получить через консоль Kubernetes, которая испо...

«Нетоскоп» делится результатами научных изысканий На сайте проекта «Нетоскоп» опубликованы результаты научно-исследовательских работ, проведенных в 2017 году в рамках научно-технического сотрудничества. Всего было проведено три НИР, в двух из которых исследовались протоколы, используемые для установки TLS-соединений, а в ...

Microsoft опубликовала ISO-образы Windows 10 Build 17115 Вчера вечером для загрузки стали доступны официальные ISO-образы инсайдерской сборки Windows 10 Build 17115, ранее выпущенной на медленном канале обновлений. Стоит отметить, что предыдущие ISO-образы были опубликованы более 4-х месяцев назад для сборки 17025. Для сборки 170...

Исследовали обнаружили ещё одну Spectre-подобную атаку BranchScope Призраки атаки Spectre, как и положено по её названию, продолжают преследовать индустрию. Исследователи из четырёх университетов США обнаружили очередной вариант атаки по сторонним каналам, который может потребовать собственных исправлений. Intel в курсе, но считает...

«Лаборатория Касперского» обнаружила серьёзные уязвимости в умных камерах Эксперты «Лаборатории Касперского» обнаружили ряд серьёзных уязвимостей в популярных смарт-камерах, которые часто …

Гены отцов могут быть причиной рака яичников дочерей Исследователи из США говорят, что они определили новую мутацию гена, которая может повысить риск развития онкологического заболевания яичников. Она передается дочерям от отцов. Болезнь может быть унаследована через Х-хромосому и не зависит от других известных генов восприимч...

5 инноваций, которые изменят нашу жизнь в ближайшие 5 лет Наши океаны загрязнены. Однако роботы-микроскопы на базе искусственого интеллекта (ИИ) могут их спасти. Малые автономные микроскопы с использованием технологий ИИ и облачных вычислений будут внедрены по всему миру. Такая сеть будет постоянно следить за состоянием воды, одно...

Эксплойт АНБ помог вирусу-майнеру заработать более 3 миллионов долларов Уязвимость EternalBlue уже известна специалистам по кибербезопасности. Считается, что над ней работало Агентство национальной безопасности США, а ещё с её помощью компьютеры заражал шифровальщик WannaCry. Теперь, согласно отчёту компании Proofpoint, эксплойт EternalBlue (C...

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

Моделирование динамических систем: введение в GNU Octave Жили-были умные, но очень жадные люди, которые написали замечательную программу Matlab. Умные они были потому, что программа вышла хорошей, а жадными, потому что очень любили деньги. Так любили, что брали их за свой Matlab не только с дядек серьезных, матлабом деньги зарабат...

Исследователь продемонстрировал обход защиты от шифровальщиков в Windows 10 Специалист компании SecurityByDefault обнаружил, что функцию Controlled Folder Access, которая должна защищать пользователей Windows 10 от атак шифровальщиков, можно обмануть.

В аппаратном кошельке Ledger обнаружена критическая уязвимость Критическая брешь, обнаруженная в аппаратных криптокошельках Ledger, влияет на все устройства компании и может привести к тому, что пользователи потеряют свои средства. Об этом говорится в отчете экспертов компании. По их словам, так называемая атака «Человек посередине» мож...

Android P не даст приложениям использовать камеру и микрофон без ведома пользователя В обновлении (02/21) было обнаружено еще одно сообщение с открытым исходным кодом, в котором говорится, что Android P закроет свободный доступ к микрофону устройства. Разработчики XDA выяснили, что эта функция, направленная на повышение конфиденциальности, будет действовать ...

Microsoft выпускает обновление для платформы Surface Pro 2017 Microsoft выпустила новое обновление для версий Surface Pro (2017) с LTE и без LTE. Обновление устраняет проблемы безопасности Microsoft Edge и повышает надежность аккумулятора.Список изменений Surface Pro:Встроенная прошивка системной системы – Firmware 234.2110.770.0 устра...

Российские близнецы требуют от Apple 20 миллионов рублей за уязвимость iPhone X Братья-близнецы из Владимира потребовали от российского офиса компании Apple компенсацию в размере 20 миллионов рублей за то, что система распознавания Face ID на iPhone X не может их различить. Об этом представители пользователей сообщили агентству ТАСС. По мнению близне...

Android P не даст писать звук и изображение с камеры приложениям, работающим в фоне Согласно информации от XDA Developers, в коде будущего Android P обнаружили интересные строки, которые принесут в систему новые запреты, ну или разрешения, усиливающие безопасность. Система будет запрещать приложениям, работающим в фоне, доступ к камере, а также микрофону....

Android атакует программа-шпион, подслушивающая разговоры Пользователям устройств на базе операционной системы Android угрожает вредоносное ПО под названием RedDrop, способное подслушивать разговоры своих жертв и подписывать их на платные сервисы. Об этом сообщают эксперты компании Wandera, занятые исследованиями в области информа...

Макрообъектив со встроенной подсветкой Canon EF-M 28mm f/3.5 Macro IS STM: очень удачное специализированное решение с гибридной системой стабилизации Макрообъектив обладает интригующими характеристиками: гибридная система стабилизации призвана компенсировать не только угловые смещения объектива (наклон), но и линейные, что в первую очередь должно положительно сказаться на съемке с малых дистанций, то есть при съемке макро...

IoT-ботнет DoubleDoor обходит защитные решения с помощью комбинации двух эксплоитов Специалисты компании NewSky Security обнаружили новый ботнет, состоящий из уязвимых устройств интернета вещей. Угроза получила имя DoubleDoor, так как для атак использует комбинацию из двух эксплоитов: один для файрвола Juniper Networks, второй для роутеров ZyXEL.

В MIT создали устройство, способное добыть воду из воздуха даже в пустыне Исследователи из Массачусетского технологического института и Калифорнийского университета в Беркли разработали, а теперь уже и успешно испытали инновационную технологию, способную извлекать воду из воздуха даже в условиях сухого аридного климата. Добыча воды в пустыне явл...

Троян Quant Loader распространяется через спам Исследователи предупреждают о новой спам-кампании, которая распространяет троян Quant Loader, загружающий программы-вымогатели и крадущий пароли. Специалисты компании Barracuda наблюдают массовую рассылку электронных писем с архивом, внутри которого находится ярлык с расшире...

Великобритания обвинила РФ в кибератаке с помощью вируса Petya Глобальная атака вируса-вымогателя в июне прошлого года поразила IT-системы компаний в нескольких странах, в большей степени затронув Украину. Нападению подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов."...

В России запустят единую биометрическую систему идентификации личности по голосу и фото Система была создана по инициативе Минсвязи и Центробанка, а на днях была представлена её первая версия. Разработку единой биометрической системы идентификации личности по голосу и фото ведёт «Ростелеком» и уже в июне 2018 года планирует её запуск, — сообща...

Статический анализатор кода PVS-Studio 6.22 адаптирован для ARM-компиляторов (Keil, IAR) PVS-Studio — это статический анализатор кода для поиска ошибок и потенциальных уязвимостей в коде программ на языке C, C++ и C#. Мы давно радуем читателей нашего блога проверкой открытых проектов и разбором найденных ошибок. Наши статьи имеют потенциал стать более интересны...

В атмосфере гигантской экзопланеты обнаружено существенное содержание воды Национальное управление США по воздухоплаванию и исследованию космического пространства (NASA) сообщает о том, что исследователям удалось обнаружить существенное содержание воды в атмосфере экзопланеты WASP-39b. Названный объект был обнаружен в 2011 году методом тра...

Сотрудника Bluehole обвиняют в помощи создателям читов для PUBG На прошлой неделе появилась новость об увольнении главы студии Bluehole, отвечающего за подразделение по продвижению игры в Китае. По данным инсайдеров, уволили Сюан Ким (Suhwan Kim) из-за сотрудничества с разработчиками внешнего программного обеспечения для PlayerUnknown’s ...

Microsoft включилась в раздачу патчей Intel для Spectre 2 Первого марта Microsoft выложила в открытый доступ накопительное обновление KB4090007 для Windows, которое включает доработанную версию патча Intel для уязвимости Spectre 2 (CVE 2017-5715 — branch target injection). Этот апдейт предназначен для Windows 10 версии 1709 (Fall C...

Вторничный патч Microsoft за март 2018 доступен для установки Не только инсайдеры получили в среду возможность обновить свои системы Windows 10. Компания Microsoft выпускает для всех пользователей ежемесячные вторничные патчи. Как и в прошлые разы, обновления исправляют многочисленные баги и повышают безопасность Windows 10. На версии ...

Positive Technologies обнаружила уязвимости в коммутаторах Phoenix Contact применяются в энергетике и промышленности. Злоумышленники могут получить полный контроль над устройствами серии FL SWITCH и нарушить технологический процесс.

В Telegram обнаружена опасная уязвимость нулевого дня По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. «Лаборатория Касперского» уведомила разработчиков мессенджера о проблеме, и на сегодняшний день уязвимость закрыта.

Электорат наружу: компрометация избирательных данных Участие в выборах - конституционно закрепленное право граждан во всех демократических государствах. Перед любым народным волеизъявлением составляются обширные информационные базы - уникальные хранилища персональных данных и весьма чувствительных сведений о политических и ины...

Экс-сотрудник Apple объяснил появление багов и уязвимостей в iOS и macOS Обилие уязвимостей и недоработок, наблюдаемых в операционных системах Apple, связано не с халатностью разработчиков, а с обязанностью уложиться в заданные руководством сроки. Об этом на страницах популярного портала Reddit рассказал бывший сотрудник компании из Купертино, ...

Шифровальщик GandCrab требует выкуп в криптовалюте DASH Исследователи ИБ обнаружили первый шифровальщик, который требует выкуп в криптовалюте DASH. Размещение командных серверов в доменах верхнего уровня .BIT позволяет операторам кампании оставаться в тени. Первым о зловреде сообщил 17-летний ИБ-энтузиаст из Перу Дэвид Монтенегро...

iOS 11.3 превращает iPhone 8 с неавторизованными дисплеями в «кирпичи» Обновление до iOS 11.3 может вывести из строя дисплеи iPhone 8, выпущенные сторонними производителями. Об этом сообщает Motherboard со ссылкой на представителей сети сервисных центров Injured Gadgets. Система распознает неавторизованные комплектующие как контрафактные, спо...

В чипах AMD обнаружены собственные критические уязвимости Проклятие процессоров 2018 года продолжается: вслед за Spectre и Meltdown специалисты по безопасности выявили целый ворох из 13 уязвимостей чипов AMD Ryzen и EPYC, которые делятся на 4 основных типа и дают злоумышленникам возможность установки зловредов в самые защи...

Уязвимость в Telegram использовалась для многоцелевых атак и майнинга Эксперты «Лаборатории Касперского» опубликовали информацию об уязвимости в Windows-клиенте для Telegram. По данным специалистов, проблему эксплуатировали для атак на российских пользователей с 2017 года.

Diasoft Database Adapter адаптирует приложения на СУБД Oracle или MS SQL к PostgreSQL без изменения их исходного кода Описание Диасофт (Diasoft) Database Adapter – программный транслятор, позволяющий информационным системам работать на разных СУБД. С помощью данного решения можно адаптировать приложения, созданные в расчете на использование Oracle database или Microsoft SQL Server, к рабо...

Непрофессионализм поставил под угрозу десятки тысяч сайтов Компания Trustico, один из крупных продавцов SSL-сертификатов, призналась, что хранила у себя приватные ключи своих клиентов. Заявление генерального директора шокировало экспертов по кибербезопасности — теперь владельцы интернет-ресурсов, использовавшие услуги этого реселлер...

Учёные открыли новую разновидность стволовых клеток Если развернуть вспять биологические часы любой клетки человеческого организма, то она вернётся к состоянию одной из разновидностей стволовых клеток. Именно с них начинается рост многоклеточных организмов, стволовые клетки способны самообновляться, образовывать новые ствол...

Аппаратные ошибки в процессорах: последствия Spectre и Meltdown Безопасность Windows находится под угрозой из-за аппаратных ошибок в процессорах. Патч Microsoft позволяет закрыть дыру, но полностью от нее не избавляет. Как же происходят атаки на компьютеры?

Intel просит удалить свою клавиатуру из-за обнаруженных уязвимостей Разработчики из компании Intel сообщили, что разработка приложения Remote Keyboard для Android, вышедшего еще в 2015 году, будет прекращена. Более того, представители Intel просят пользователей удалить приложение, так как в нем были обнаружены сразу три серьезные уязвимости,...

Миллионы долларов в опасности, исследователи обнаружили 34 000 проблемных смарт-контрактов Ethereum Сводная группа специалистов тщательно изучила блокчейн Ethereum и пришла к выводу, что многие смарт-контракты потенциально уязвимы перед атаками.

Ботнеты нового поколения смогут сами находить уязвимости Самообучающиеся кластеры, собранные из скомпрометированных устройств, могут стать одной из ключевых проблем в сфере компьютерной безопасности уже в ближайшем будущем. Роевые системы — искусственные нейросети, элементы которых взаимодействуют по принципу «равный — равном...

Уязвимости процессоров AMD: всё не так очевидно? С нашумевшим отчётом об уязвимостях в процессорах AMD складывается странная ситуация. Мало того, что израильские исследователи нарочно нарушили принципы информирования о проблемах безопасности, но, по-видимому, они также серьёзно преувеличили опасность выявленных пр...

Тестостерон как ноотроп? Рассеянный склероз – опасное заболевание. При чем ему более подвержены женщины, чем мужчины. Рассеянный склероз (РС) является разрушительным дегенеративным заболеванием, против которого нет работающего препарата. Новые исследования Северо-западного медицинского университета...

0day язвимость в Adobe Flash Player В Flash Player обнаружена еще одна уязвимость нулевого дня, которая позволяет удаленное выполнение кода. Подробнее об этом читайте на THG.ru.

Gemini PDA вопреки обещаниям поставляется только с Android В то время, когда создатели Gemini PDA собираются отправлять первую партию своих карманных компьютеров всем, кто поддержал проект на краудфандинговой площадке Indiegogo, выяснилась одна неприятная особенность. Устройство будет поставляться с Android, хотя фактически с самого...

Авторы банковского трояна Dridex осваивают новые рынки Dridex известен с 2014 года и является одной из наиболее сложных вредоносных программ в своей категории. Разработка Dridex продолжается - еженедельно выходят новые версии бота, периодически появляются крупные обновления. Так, в начале 2017 года вышла версия Dridex с поддержк...

Уязвимость Skype неустранима К сожалению, установщик для Skype может быть использован злоумышленниками для доступа не только к данным пользователя, но и к взлому DLL-файла. Это чревато подменой библиотеки от разработчика вредоносным кодом. Но главное то, что Microsoft пока не в состоянии исправить эту&#...

Личные устройства сотрудников – угроза для бизнеса Специалисты компании iPass провели масштабный опрос директоров по информационной безопасности компаний из США, Германии и Франции. В опросе приняли участие представители 500 предприятий и организаций. Исследователей интересовало, повышает ли использование сотрудниками личных...

#видео | FlyJacket: первый экзоскелет для управления дроном Различные летающие, ездящие и даже водоплавающие дроны уже достаточно плотно вошли в нашу жизнь. А для управления ими зачастую не требуется особых навыков, и контролируются они со смартфона или манипулятора, похожего на геймпад. Однако специалисты из Федеральной политехнич...

Технология сегментации изображений Google доступна сторонним разработчикам Команда исследователей Google Research объявила о выпуске последней и наиболее эффективной модели семантической сегментации изображений DeepLab-v3+ с открытым исходным кодом. Эта технология, использующая нейронные сети, позволяет проанализировать изображение, разбить его на ...

Скачать Kali Linux теперь можно и в Microsoft Store Нам по-прежнему кажется странным видеть Linux внутри Windows. Однако, эта операционная система уже давно прописалась в Microsoft Store. Летом прошлого года софтверный гигант разместил в своём магазине приложение Ubuntu, позволяющее установить эту операционную систему и запус...

Четыре газопроводные компании в США атакованы хакерами Неизвестные киберпреступники напали на Boardwalk Pipeline Partners, Eastern Shore Natural Gas, Oneok и Energy Transfer, которые занимаются обслуживанием газопроводов. Атаки были совершены в конце марта.В компании Oneok, которая управляет газовыми магистралями в пермском нефт...

Богомолы маршируют в VR Лекарство от рака? Полёты в космос? А давайте оденем на богомола 3D очки? Несмотря на странность идеи, она намного полезней, чем кажется. Думаю, каждый смотрел фильм «Парк Юрского Периода». Если да, вы помните Т-Рекса, который видел жертв только тогда, когда они двигались. ...

Intel выпустила новую заплатку против Meltdown и Spectre: пока только для Skylake и только для OEM и партнеров Более месяца прошло с того момента, когда стало известно, что в процессорах Intel найдены уязвимости, получившие названия Meltdown и Spectre, а компания Intel все еще не выпустила заплатку, которая эти уязвимости устраняет. Конечно, если не считать выпущенный впопыхах в...

Троян Stresspaint скрывается в приложении для рисования За последнюю неделю группа кибермошенников заразила более 40 тыс. пользователей вредоносным ПО, похитив куки их сеансов в Google и учетные данные Facebook. Новый троян преступники замаскировали под программу для антистресс-рисования под названием Relieve Stress Paint. Исслед...

За полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов По статистике "Лаборатории Касперского", в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр - всё это и...

Почти половина компаний в мире пострадала от криптомайнинга Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Первое место рейтинга сохраняет CoinHive, который атаковал каждую пятую организацию в мире. На второе место поднялся Cryptoloot, в феврале вредонос...

Tablo выпускает более доступный по цене DVR с облачным хранилищем Nuvvyo — это потенциально большие сделки. Но первоначальная стоимость (продиктованная частично встроенным хранилищем) может сделать этот процесс немного сложным. У компании есть простое решение: выпустить DVR, который позволяет вам выбрать собственный диск. Недавно зап...

Создатели XiaoBa научили зловред майнить криптовалюту Эксперты Trend Micro обнаружили новую версию шифровальщика XiaoBa, переделанного под добычу криптовалюты. Они утверждают, что модифицированный зловред опаснее для компьютера, чем его предшественники, из-за ошибок в коде. Ранее исследователям было известно о трех версиях вымо...

Разгон APU Ryzen до частоты 4,55 ГГц оказался просто ошибкой таймера реального времени в Windows За несколько дней до анонса в Сеть попала информация о том, что процессор AMD Ryzen 5 2400G может работать на частоте 4,55 ГГц. Учитывая, что разгонный потенциал большинства решений Ryzen ограничен примерно 4 ГГц при использовании воздушного охлаждения, эта информация в...

Фишинг на теме криптовалюты принес преступникам $50 млн Украинская преступная группировка Coinhoarder заработала более 50 млн долларов, заманивая энтузиастов криптовалюты из развивающихся стран на фишинговые сайты. Мошенники продвигали клоны популярного ресурса blockchain.info через сервис Google AdWords, пользуясь слабым знанием...

В следствии утечки появилось новое видео, демонстрирующее работу Microsoft Xbox Avatar Новые аватары Xbox Live от Microsoft были обещаны ещё в прошлом году, но в открытом доступе не появились по сей день.  Но судя по всему, работа над сервисом идёт полным ходом. Появилось видео, на котором показано, как именно будут выглядеть новые аватары и интерфейс реда...

Откат к предыдущей версии iOS отныне невозможен 23 января Apple выпустила обновление своей мобильной операционной системы iOS за номером 11.2.5, в котором были устранены печально известные уязвимости Meltdown и Spectre. Прошла неделя, и если вы установили это обновление, вам придётся на нем и оставаться. Ещё вчера влад...

Начато расследование деятельности руководства Intel в связи с уязвимостями в процессорах Юридическая фирма Kahn Swick & Foti (KSF) сообщила о начале расследования в отношении руководства Intel. Основанием для расследования послужила информация об уязвимостях в процессорах Intel, опубликованная 2 января. Как известно, производитель признал наличие уязвимосте...

Создан графеновый фильтр, способный очистить даже морскую воду Австралийская команда ученых из Государственного объединения научных и прикладных исследований (CSIRO) представила дешевый метод фильтрации воды (даже морской) на основе одной из разновидностей графена — материала, получившего название GraphAir. Технология производ...

Критическая уязвимость в Skype заставила Microsoft капитально переделать весь код ПО На этой неделе издание ZDNet опубликовало переписку с независимым экспертом по компьютерной безопасности Штефаном Кантаком. Исследователь рассказал о критической уязвимости в мессенджере софтверного гиганта, которая открывает широкие возможности злоумышленникам, позволяя пох...

Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей Эксперты Positive Technologies изучили проблемы информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях. В среднем, каждый такой проект содержит пять различных уязвимостей. Потенциальными целями злоумышленников могут стать сами организа...

Fujitsu представила инновационную систему проверки смарт-контрактов Ethereum Японский IT-гигант Fujitsu объявил о разработке нового программного обеспечения, которое должно помочь в превентивном обнаружении ошибок в исходном коде смарт-контрактов Ethereum. Об этом сообщается в блоге компании. Как говорится в пресс-релизе, в настоящее время есть шесть...

Блокчейн может быть внедрен во все центробанки ЕАЭС Центральные банки стран-участниц Евразийского экономического союза (ЕАЭС) разрабатывают систему передачи финансовых сообщений на основе технологии блокчейн. Об этом сообщила замглавы ЦБ РФ Ольга Скоробогатова, пишет RNS. По ее словам, регуляторы ЕАЭС договорились в ближайшее...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

Microsoft отложила обновление Windows 10 Redstone 4 из-за критической ошибки Microsoft планировала выпустить очередное крупное обновление Windows 10 под кодовым названием Redstone 4 ещё на прошлой неделе, а именно 10 апреля. Однако планам помешала критическая ошибка, обнаруженная в последний момент. И вместо того, чтобы сделать заплатку, компания при...

Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо...

Хакеры взломали Safari и Touch Bar, но волноваться не стоит На ежегодной конференции Pwn2Own, где хакеры со всего мира соревнуются в искусстве взлома приложений и операционных систем, участникам удалось выявить ряд уязвимостей в десктопном браузере Safari. Об этом сообщается в отчете Zero Day Initiative. Сперва команда хакеров под...

Миллионы приложений подвергают риску персональные данные пользователей Как выяснили эксперты "Лаборатории Касперского", это в основном происходит из-за того, что разработчики используют готовые сторонние рекламные SDK. Суммарное количество установок исследованных приложений составляет несколько миллиардов по всему миру.SDK - это специ...

Мошенники прячут инсталлятор майнера на Github Аналитики компании Avast Software сообщают о новом способе скрытого распространения майнеров криптовалют. Они обнаружили вредоносный инсталлятор, спрятанный в форках случайных IT-проектов на Github. Очевидно, что эти копии изначально создавались для мошеннических целей. Обна...

Главные события прошедшей недели, 29 января – 4 февраля 2018 года В этом выпуске: злоумышленники пытаются использовать уязвимости процессоров; AMD Zen 2 не будет иметь уязвимостей Spectre; флеш-память смартфонов удвоит скорость; «беззеркалка» Fujifilm X-A5 с поддержкой 4К-видеозаписи; ридер PocketBook 740 получил экран диагональю ...

В Instagram обнаружили секретную функцию Один из читателей популярного техноблога TechCrunch поделился с изданием информацией о скрытой функции приложения Instagram. Речь идет о так называемом портретном режиме, полагает ресурс. Обнаружить пока что не реализованную возможность пользователю удалось после декомпиляци...

Исследователи создали экзокостюм для управления дроном движениями туловища Возникало ли у вас когда-нибудь желание поуправлять беспилотником, двигая частями тела словно птица? Благодаря исследователям из Федеральной политехнической школы Лозанны в Швейцарии это стало возможно. Они создали систему под названием FlyJacket, которая позволяет ...

Android P заблокирует приложениям доступ к камере и микрофону в фоне Как утверждает ресурс XDA Developers, следующая версия Android будет препятствовать доступу к камере устройства приложениям, если они не запущены в текущий момент. Упоминание об этой возможности разработчики обнаружили в Android Open Source Project (AOSP).  Сообщается, ...

Астрономы обнаружили новые 15 планет, вращающиеся вокруг красных карликовых звезд, большая часть из которых потенциально пригодна для жизни Звезды, относящиеся к классу красных карликовых звезд, особенно интересны для ученых-астрономов из-за того, что планеты, находящиеся в их системах, имеют большой шанс оказаться пригодными для существования на них жизни. Именно поэтому ученые продолжают производить анализ дан...

Что такое ось старения и, причем тут черви Мозг и кишечник всё чаще сравниваются как две крайне зависимые и схожие системы. Объединив их усилия можно даже бросить вызов старению. Механизм «Ось старения» был обнаружен у червей C. Elegans. Это довольно мерзкие создания, но их организм достаточно простой для изучения б...

Security Week 4: Боты для фанатов GTA, вредоносные аддоны для Chrome с технологиями Яндекса Новость на русском, подробности на английском Недавно был обнаружен новый IoT-ботнет, созданный, по всей видимости, большим фанатом GTA: командный сервер размещен в домене фанатских мультиплеерных модов для GTA San Andreas. Помимо хостинга самопальных серверов «Сан-Андреаса»...

Shortcut Creator 2.5.2 Это приложение позволяет создавать ярлыки на файлы, приложения, настройки, контакты и сообщения. Вы можете задать имя ярлыка и использовать большой выбор инструментов для выбора его иконки — иконку из темы, импортировать ее из файла (и создавать целые коллекции), обрезать из...

В июле в России будет запущена Единая биометрическая система распознавания личности С начала июля Ростелеком запустит Единую биометрическую систему идентификации личности по голосу и фото. Система была создана по инициативе Минсвязи и Центробанка. В понедельник была представлена ее первая версия. Распознавание будет вестись с использованием Единой системы и...

Миллионы приложений раскрывают данные через рекламные SDK Эксперты ИБ из «Лаборатории Касперского» выяснили, что через миллионы приложений в сеть попадают такие персональные данные, как имя, возраст, доход и, возможно, номера телефонов и электронные адреса. Всему виной разработчики, которые не защищают данные для таргетин...

Специалист Google Project Zero нашел в uTorrent-клиентах достаточно серьезные уязвимости Как минимум две версии торрент-клиента uTorrent содержат критические уязвимости, которые можно легко использовать для широкого спектра противоправных действий, таких как удаленное исполнение код, просмотр файлов и истории загрузок. О дыре в безопасности одного из самых попул...

Астрономы и экологи объединились в борьбе с браконьерами Ученые предпринимают новые попытки использовать беспилотные летательные аппараты для борьбы с браконьерами. Недавно были разработаны дроны, использующие программное обеспечение для астрономических исследований. Новые беспилотники предназначены для мониторинга дикой приро...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

«Тело на чипе» — новая разработка MIT для испытаний медикаментов Когда фармацевтической компании нужно выяснить, как новый лекарственный препарат влияет на физиологию человека, список вариантов не так велик. Чаще всего испытываются медикаменты на лабораторных мышах, которых вряд ли можно назвать «идеальным аналогом человека». И что же д...

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

Множественные уязвимости в 4G LTE позволяют следить за абонентами и подделывать данные Объединенная группа исследователей представила доклад, посвященный множественным уязвимостям в составе 4G LTE.

Intel защитила процессоры Skylake от взлома Компания Intel продолжает бороться с обнаруженными в начале года уязвимостями Meltdown и Spectre. Напомним, что эксплойты позволяют получить доступ к личным данным пользователей. Под угрозой оказались [...]

В Android появится нативная поддержка датчиков распознавания лиц Нативная поддержка датчиков распознавания лиц может появиться в Android уже в обозримом будущем. Об этом свидетельствует содержание Android Open Source, косвенно подтверждая планы Google по освоению нового метода идентификации. Поддержка системой технологии распознавания ли...

Глава «Доктор Веб»: Защита мира от IoT более актуальна, чем защита самого IoT Генеральный директор «Доктор Веба» Борис Шаров рассказал об уязвимости интернета вещей (IoT) к хакерским атакам.  Недавно специалисты компании обнаружили в Японии бот-сеть, заразившую 50 тыс. видеокамер Linux-вирусом. Они использовались как сервера для «гран...

Разработчик рассказал, как получил доступ к переписке пользователей «ВКонтакте» через SimilarWeb Представители "ВКонтакте" ответили, что уязвимость не связана с проблемой соцсети, а создана сторонними разработчиками.

Исследователи смогли реализовать обратную связь между протезами и мозгом Уже некоторое время имеется возможность контролировать рабу бионических протезов при помощи мозговых импульсов. Но подобные системы не обеспечивают эффекта кинетической обратной связи или импульсов нервной системы, которые дают конечностям ощущение присутствия. Потому владел...

Однокристальная система Snapdragon 710 будет первой в своей линейке В конце февраля Qualcomm представила линейку однокристальных систем Snapdragon 700. Однако анонс этот был сугубо номинальный. Не раскрыли даже названий конкретных SoC, не говоря уже об их параметрах. Компания разве что уточнила, что новинки унаследуют многие особенности...

Запрет на продажу смартфонов ZTE в США может вылиться в еще большие проблемы Как мы уже сообщали, Министерство торговли США запретило американским производителям продавать продукцию компании ZTE до 2025 года. Теперь же агентство Reuters сообщает, что данный запрет может привести к тому, что Google запретит ZTE использовать сервисы своей операци...

Российские власти сняли с себя ответственность за утечки персональных данных россиян Такой вывод можно сделать из ответа уполномоченного России в Европейском суде по правам человека, замминистра юстиции Михаила Гальперина на запрос суда, связанный с жалобой 46-летнего москвича, который в 2011 году обнаружил данные о себе в попавшей в открытый доступ базе ГУВ...

Опубликованы подробности о возможностях камеры смартфона Xiaomi Mi Mix 2S 27 марта компания Xiaomi представит новый полноэкранный смартфон Xiaomi Mi Mix 2S, который будет оснащен однокристальной системой Snapdragon 845 и современной сдвоенной камерой. Ранее производитель уже сообщал, что камера Xiaomi Mi Mix 2S будет использовать систему иск...

Оператор бесплатного Wi-Fi в метро допустил утечку данных пользователей В марте была обнаружена уязвимость, допускающая получение данных о «цифровом портрете» интернет-пользователей в метро Москвы и Петербурга. Как сообщило издание The Village, оператор бесплатного Wi-Fi компания «МаксимаТелеком» признала факт наличия уязвимости. Раскрыл уязвимо...

Verizon планирует возродить смартфоны Palm В прошлом году компания TCL подтвердила, что планирует выпустить смартфоны Palm в 2018 году. Коллеги из androidpolice узнали, что один из аппаратов будет выпущен оператором Verizon во втором квартале этого года. Пока о девайсе не известно ничего, кроме того, что он будет ра...

Sailfish наполнят содержанием Это следует из постановления правительства, опубликованного на интернет-портале правовой информации. Сейчас единственной такой операционной системой остается Sailfish Mobile OS Rus, внесенная в реестр в сентябре 2016 года, уточняет "КоммерсантЪ".Разработчик Sailfis...

Intel обезопасила пользователей Windows 10 от самой страшной уязвимости 2018 года В самом начале 2018 года, прямо в разгар новогодних праздников, выяснилось, что во всех процессорах компании Intel, выпущенных ей на рынок за последние двадцать лет, имеется критическая уязвимость под названием Spectre. Она позволяет любому потенциально

Microsoft рассказала об ограничениях ARM-версии Windows 10 В декабре Microsoft представила первые ноутбуки на базе ARM-версии Windows 10, способные работать без зарядки большую часть дня. Устройства от HP, Asus и Lenovo ещё не поступили в продажу, поэтому об ограничениях операционной системы для этих компьютеров не было изв...

Intel призналась в неспособности выпустить обновление микрокода, устраняющего уязвимость Spectre Судя по данным в документе Microcode Revision Guidance Guide, опубликованном Intel, компания прекратила разработку обновлений, которые должны были устранить уязвимость Spectre. Уточним, что это касается семейств Penryn, Wolfdale, Bloomfield, Yorkfield и других, хотя и н...

Группе хакеров удалось запустить Linux на Nintendo Switch Группа хакеров, которая называет себя fail0verflow, опубликовала фотографию Nintendo Switch с запущенным Debian – дистрибутивом Linux. fail0verflow утверждают, что Nintendo не смогут устранить найденную уязвимость. Согласно информации предоставленной хакерами, уязвим...

Не хотите, чтобы вас взломали? Удалите Skype Эксперт по информационной безопасности Стефан Кантак обнаружил в десктопной версии Skype уязвимость, которая позволяет атакующему получить доступ к компьютеру на системном уровне.

Главные новости мира IT уходящей недели #6 Приветствуем вас друзья. Редакция ITbukva.com продолжает помогать вам выходить из информационного вакуума и узнать главные новости мира IT уходящей недели (20 февраля - 26 февраля). И сегодня мы поговорим об утечке кода iBoot и взрыве наушников AirPods от Apple, конце Window...

Хакерская группировка под прицелом «Лаборатории Касперского» «Лаборатория Касперского» опубликовала исследование, посвященное активности APT-группировки Sofacy в 2017 году. Анонимные взломщики, известные также под названиями APT28, Fancy Bear и Tsar Team, преимущественно атакуют частные и государственные организации в страна...

Windows 10 April 2018 Update Релиз Windows 10 Spring Creators Update или уже April 2018 Update если судить по презентации WinHEC, так вот, грядущее обновление для Windows 10 стало одним из самых обсуждаемых за последние годы, так как финальную сборку отзывают довольно редко. К примеру, WZor напоминает, ...

Intel выпустила заплатку от уязвимости Spectre для процессоров Ivy Bridge и Sandy Bridge Чуть менее месяца назад Intel выпустила новую заплатку для своих процессоров, защищающую от уязвимостей Spectre и Meltdown. Она подходила для современных процессоров, начиная с поколения Skylake. Однако в мире очень много ПК с более старыми CPU, поэтому компания продол...

Новый алгоритм предсказывает болезнь сердца по глазам Ученые из Google обнаружили новый способ оценки риска сердечных заболеваний у людей посредством машинного обучения. Анализируя сканирование задней части глаза пациента, программное обеспечение компании может точно выводить данные, включая возраст человека, кровяное давление ...

Для борьбы с читерами Valve использует сервер с 3456 процессорами и систему VACnet, основанную на методах глубокого обучения Практически перед всеми разработчиками популярных многопользовательских игр стоит проблема читеров. Её масштабы отличаются в зависимости от проекта, так что некоторые обходятся простым ПО, а некоторым приходится изгаляться другими способами. Как сообщают источники, ком...

В сети появились снимки устройства, которое позволяет взломать iPhone на iOS 11 В начале марта стало известно о том, что специалисты американской компании Grayshift обнаружили способ, позволяющий обойти защиту iOS 11 и получить доступ к памяти заблокированных iPhone и iPad. Сегодня в сети появились снимки устройства, которое помогает осуществить взлом.Ч...

Intel выпустила исправленное обновление микрокода против Spectre для чипов Skylake Инженеры Intel добились некоторого прогресса в выявлении причин неполадок с заплатками против атак Spectre, связанных с уязвимостями спекулятивных вычислений, активно используемых в современных процессорах для увеличения эффективности расчётов. Компания после тщател...

Специалисты iFixit назвали АС Apple HomePod «танком» с ремонтопригодностью 1/10 Оценивая ремонтопригодность новой умной акустической системы Apple HomePod, специалисты iFixit отметили следующее: «HomePod собрана как танк. С прочностью не должно быть никакой проблем». Однако именно ее сбитая прочная конструкция и невозможность разобрать ее без ос...

Ubisoft изучит блокчейн и применит его в играх Известная французская компания-издатель видеоигр Ubisoft сообщила о том, что начала исследовать блокчейн и возможности его применения в своих видеоиграх и сервисах. Сейчас технологию активно изучают специалисты Стратегической инновационной лаборатории издательства с тем, ч...

В Сеть попала часть исходного кода iOS, но переживать за безопасность не стоит На этой неделе случилось достаточно незаурядное событие — на площадке GitHub появился исходный код iOS. Это вызвало опасения касательно возможности возникновения хакерских атак. Более того, даже сама Apple подтвердила, что код похож на настоящий. Однако при этом поспе...

Эпидемия Smominru: вирус-майнер «заработал» уже $3,6 млн с помощью эксплойта АНБ Специализирующаяся на кибербезопасности компания Proofpoint объявила об обнаружении нового вируса-майнера, заразившего уже более полумиллиона компьютеров с помощью эксплойта EternalBlue. Ранее этой же уязвимостью, работу над которой приписывают Агентству национальной безопас...

В Санкт-Петербурге пройдет хакатон по работе с большими данными 30 марта – 1 апреля 2018 года в Санкт-Петербурге пройдет хакатон Data.Monitor по работе с большими и открытыми данными. Предлагаем присоединиться к сообществу и поработать с данными для решения конкретных общественных проблем Санкт-Петербурга. Работа над проектами предп...

Во Flash нашлась очередная "дыра" Уязвимость, получившая обозначение CVE-2018-4878, выявлена специалистами Центра реагирования на компьютерные угрозы (CERT) Южной Кореи. Она затрагивает как нынешнюю, так и все более ранние версии Flash. По данным южнокорейского CERT, уязвимость активно используется в атаках ...

Проблема экологии Экология Земли погибнет, если мы буквально не начнем поедать пластиковый мусор. Или найдем тех, кто сделает это за нас. Ученым удалось спроектировать фермент, который способен уничтожить наиболее часто используемые виды пластика. Это означает, что данные отходы можно разру...

Спор между Google и Oracle еще не окончен — апелляционный суд принял сторону Oracle Как и ожидалось, многолетний спор между Google и Oracle выходит на новый виток. Напомним, в 2010 году компания Oracle подала в суд на компанию Google, обвинив ее в нарушении авторских прав в связи с использованием языка программирования Java в ОС Android. В исходном ис...

Автоконцерн Jaguar Land Rover представил свой собственный смартфон Автомобилестроительная компания Land Rover Explore представила общественности свой собственный смартфон. Модель под названием Land Rover Explore предназначена для интенсивной эксплуатации в условиях, далеких от идеальных. Смартфон был разработан Bullitt Group, которая уже п...

IBM показала компьютер размером с кристалл соли На этой неделе IBM проводит конференцию IBM Think 2018, на которой представляет новые изобретения и технологии, разработанные подразделением IBM Research. В рамках этого мероприятия был продемонстрирован самый маленький компьютер в мире.  Размеры этого компьютера состав...

Intel выпустила обновление микрокода против Spectre для Ivy Bridge и Sandy Bridge Специалисты Intel продолжают свою нелёгкую борьбу с уязвимостью Spectre. Вслед за более актуальными процессорами пришла очередь получить исправленные варианты микрокода чипам поколения Ivy Bridge и Sandy Bridge, а также некоторым версиям CPU с архитектурой Haswell, ...

Grammarly залатала брешь в расширении для Chrome и Firefox Компания Grammarly исправила ошибку в расширении для браузера Chrome, через которую веб-сайты могли получать его токены авторизации. Это, в свою очередь, давало сайтам возможность просматривать документы, имеющиеся в учетных записях пользователей, от их имени. «Я считаю...

В Android P может появиться функция, которая позволит использовать смартфон в качестве мышки или клавиатуры для ПК Энтузиасты форума XDA обнаружили указания на то, что в операционной системе Android P появится функция, позволяющая использовать смартфон в качестве мышки или клавиатуры для ПК. Это станет возможным благодаря добавлению поддержки службы профиля Bluetooth HID. К слову, ...

Бактерии против нефти Добыча нефти чревата разливами. Теперь для их устранения будут использовать бактерий. Очистка от разливов нефти – это грязная работа, но кто-то должен её делать. Теперь, этот кто-то будет голодной маленькой бактерией по имени Alcanivorax borkumensis. Эта бактерия без ума от...

Разработчик обнаружил способ читать личные сообщения некоторых пользователей "ВКонтакте" Получить доступ к личным сообщениям пользователей соцсети разработчик под ником Yoga2016 смог через сервис статистики сайтов SimilarWeb. Его заявка в программу поиска уязвимостей "ВКонтакте" осталась без ответа, а позднее в соцсети сообщили, что проблема возникла по вине сто...

Продолжаем адресно доставлять лекарства Кофеин привычно считается источником бодрости. Но теперь он – проводник для лекарств. Исследователи из Массачусетского технологического института Бригама и женской больницы использовали кофеин для замены металлических катализаторов, что обычно используются при создании поли...

Intel выпустила стабильные обновления Spectre для Skylake На своем веб-сайте Intel объявила о выпуске стабильных патчей для второго варианта Spectre. В настоящее время его исправления доступны только для процессоров Skylake, но Intel отмечает, что в ближайшие дни будут выполняться исправления для других процессоров. У Intel возник...

В процессорах AMD выявлены «многочисленные серьезные уязвимости» Израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила о наличии «многочисленных серьезных уязвимостей» в процессорах AMD. Как утверждается, проверка, проведенная специалистами CTS Labs, показала наличие...

Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor Netwrix Auditor обеспечивает безопасность IT-инфраструктуры ЗАО «Америабанк», сокращая время на анализ данных и решение ИБ инцидентов. ЗАО «Америабанк» – один из наиболее динамично развивающихся банков Армении, является одним из самых крупных и стабильных финансовых учрежден...

[Перевод] Манипуляция поисковой выдачей Google   Исследователь Tom Anthony обнаружил сверхкритичную уязвимость в поисковом механизме Google, способную влиять на поисковую выдачу. Компания «исправляла» уязвимость полгода и выплатила за нее всего лишь $ 1337. Читать дальше →

Мобильный вымогатель принимает выкуп подарочными картами iTunes Android/Locker.B - представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Как сообщают специалисты компании ESET, вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы...

В сетях 2G и 3G обнаружили критическую уязвимость По результатам исследования компании Positive Technologies, большинство мобильных сетей имеют ряд уязвимостей из-за поддержки стандартов 2G и 3G. Специалисты утверждают, что крупные операторы ежедневно [...]

Новое и ужасное звено эволюции Природа милостива, поскольку не дала паукам крылья. Однако, не всё так однозначно. Третьего дня ученые обнаружили новый вид паука. Его ключевая особенность – наличие хвоста. Но не стоит впадать в панику. Этот арахнид, получивший название Химера-арахна, жил 100 миллионов ле...

Как зайти от имени администратора в Windows 7? В Windows 7 вход под учетной записью администратора необходим в случаях, когда требуются неограниченные права. Часто это связано с необходимостью внесения изменений в параметры самой системы, защищенные файлы или установке некоторых программ. По умолчанию учетная запись с ад...

Ошибка в macOS, iOS и watchOS позволяет рушить приложения одним символом В операционных системах Apple обнаружена ошибка, нарушающая работоспособность коммуникационных приложений. Для этого достаточно передать адресату один-единственный символ индийского алфавита. Символ, принятый или вставленный в iMessage, приводит к краху приложения или...

Годовой отчет по кибер- и инфобезопасности за 2017 год Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам. В 2017 году компании Qrato...

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату...

Системы спутникового мониторинга: как сократить простои транспорта Современный бизнес сложно представить без использования транспортных средств, и речь не только о доставке товаров и перевозке пассажиров. Без транспорта невозможна работа производственных и строительных организаций, предприятий сельского хозяйства и сферы услуг, коммунальных...

Уязвимость «нулевого дня» в Telegram использовалась для многоцелевых атак «Лаборатория Касперского» сообщает о том, что в популярном в России мессенджере Telegram довольно долго присутствовала так называемая уязвимость «нулевого дня» (0-day), которую злоумышленники использовали для осуществления многоцелевых атак. ...

Одна из общепринятых космологических моделей дала слабину Галактика Центавр A «прятала» весьма интересный секрет. Астрономы обнаружили, что вокруг этой гигантской галактики в одной с ней плоскости вращаются несколько карликовых галактик, как планеты вращаются вокруг звезд или же звезды, которые вращаются вокруг галактических цент...

Смартфон Vernee X1 получил 6 ГБ ОЗУ, аккумулятор емкостью 6200 мА•ч, систему Face ID и четыре камеры Компания Vernee в ближайшее время выпустит новый смартфон Vernee X1, который получит экран диагональю 6 дюймов разрешением 2160 х 1080 пикселей, покрытый защитным стеклом 2.5D. В качестве однокристальной системы выступит Helio P23, объем оперативной и флэш-памяти соста...

Сторонние трекеры злоупотребляют функцией Facebook Login При регистрации пользователя на каком-либо сайте, который использует функцию «Войти через Facebook», встроенные в ресурс сторонние трекеры могут собирать его данные — фото профиля, имя, адрес электронной почты, местоположение, возраст и пол. Это обнаружили ученые и...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Смена аккумуляторов: ИБП на технологии Li-Ion Аккумуляторные батареи (АКБ) — уязвимое звено многих систем бесперебойного питания ЦОД. Проблемы — большой вес, требующий усиления несущих конструкций помещений, где размещаются такие батареи, сильная зависимость их характеристик от температуры, что вынуждает использовать ср...

Обнаружены новые образцы шпионского софта разработчика Hacking Team Hacking Team получила известность, реализуя шпионское ПО правоохранительным органам и спецслужбам. Remote Control System (RCS), флагманский продукт компании, позволяет скачивать файлы с инфицированного компьютера, перехватывать письма и сообщения, удаленно управлять веб-каме...

The Browser Exploitation Framework Project: от XSS до полного контроля   BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting). Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а н...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)