Социальные сети Рунета
Четверг, 25 апреля 2024

Linux в одном файле для Macbook TL;DR Можно уместить полноценный Linux Live дистрибутив в один файл, если вкомпилировать в ядро initramfs с корневой файловой системой. Компьютеры с UEFI умеют загружать такой файл напрямую, без помощи загрузчика типа GRUB. У меня получилось уместить дистрибутив с программ...

Пользователей Telegram заражали через RLO-брешь Исследователи «Лаборатории Касперского» в октябре 2017 года обнаружили, что в Windows-клиенте мессенджера Telegram эксплуатируется RLO-уязвимость. Злоумышленники использовали брешь для рассылки жертвам зараженных файлов. О выявленной проблеме эксперты уведомили раз...

Неизвестные опубликовали на GitHub исходный код загрузчика iOS Apple уже потребовала удалить публикацию.

Обнаружен VBS-загрузчик со свойствами RAT Исследователи из Flashpoint проанализировали новую модификацию хорошо известного загрузчика SafeLoader VBS. Как оказалось, этот даунлоудер способен не только загрузить вредоносный код, но и обеспечить удаленный доступ к командному серверу. О существовании столь необычного ск...

В сеть утек исходный код загрузчика iOS Неизвестные выложили на GitHub исходный код загрузчика iBооt, отвечающий за процесс загрузки iOS

В Польше задержан автор трех шифровальщиков Европол сообщил об аресте автора трех шифровальщиков и троянов для банковского ПО, который на протяжении пяти лет атаковал преимущественно польские компании. Операция была проведена совместно с правоохранительными органами Польши и Бельгии. Арестованный Томаш Т., известный в...

На смену вирусу WannaCry пришел майнер WannaMine Эксплойт EternalBlue, в свое время похищенный у Агентства национальной безопасности США, продолжает использоваться злоумышленниками в качестве компонента вредоносного ПО. Новый вирус WannaMine, созданный на базе EternalBlue, тайно майнит криптовалюту на компьютерах жертв. Wa...

RequireJS для приложений Vue.js + Asp.NETCore + TypeScript Создаем на Visual Studio 2017 модульное приложение Vue.js + Asp.NETCore + TypeScript. В качестве системы сборки вместо Webpack используем компилятор TypeScript + Bundler&Minifier (расширение к VS2017). Загрузку модулей приложения в рантайм обеспечивает SystemJS или Requ...

Вредоносные криптоманеры продолжают атаку Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Mo...

Microsoft не собирается исправлять уязвимость в Skype Некоторое время назад исследователь Стефан Кантхак (Stefan Kanthak) обнаружил серьёзную уязвимость в Skype, с помощью которой злоумышленник может получить полный контроль над операционной системой. По всей видимости, уязвимость заключается в подмене DLL-файла, что позволяет...

Спамеры распространяют DLL-версию GandCrab Шифровальщик GandCrab, обнаруженный в конце января 2018 года, обретает новые формы. В среду 7 февраля новая волна спам-рассылки, содержащей вредоносный PDF-файл, распространила не встречавшуюся до этого DLL-версию зловреда. Письма замаскированы под платежные квитанции. Темы ...

Группе хакеров удалось запустить Linux на Nintendo Switch Группа хакеров, которая называет себя fail0verflow, опубликовала фотографию Nintendo Switch с запущенным Debian – дистрибутивом Linux. fail0verflow утверждают, что Nintendo не смогут устранить найденную уязвимость. Согласно информации предоставленной хакерами, уязвим...

Apple: безопасность наших продуктов не зависит от наличия исходников Напомним, что вчера на GitHub опубликовали исходные коды загрузчика iBoot – одного из ключевых компонентов iOS. Репозиторий быстро удалили, однако, конечно, многие успели сделать и распространить его копии.

В комментариях на YouTube обнаружен опасный вирус Об обнаружении троянца сообщили специалисты компании "Доктор Веб". Утечка таких данных может привести к тому, что злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах, предупреждают аналитики.Вредоносная программа, полу...

Сложные атаки вредоносных программ могут идти через маршрутизаторы Исследователи безопасности в «Лаборатории Касперского» обнаружили, что, вероятно, будет еще один штамм вредоносного ПО, спонсируемый государством. И этот будет еще более продвинутым, чем другие. Код Slingshot шпионит за ПК через многоуровневую атаку, нацеленную на маршрутиза...

Вредоносная кампания использует закрытую брешь в Adobe Flash Киберпреступники эксплуатируют недавно исправленную критическую уязвимость Adobe Flash Player в рамках масштабной рассылки спама. Непродолжительная атака, нацеленная на компьютеры США и Европы с непропатченной версией проигрывателя, была выявлена экспертами Morphisec. По дан...

Взломанный торрент-клиент заразил 400 тыс. компьютеров На прошлой неделе, 6 марта, было обнаружено массовое заражение компьютеров универсальным майнером для добычи разных видов криптовалют. Всего за 12 часов было атаковано более 400 тыс. пользователей — в основном из России и Турции. Проведя тщательный анализ, исследователи Micr...

Рекламный вирус в Android-приложениях заразил не меньше миллиона устройств Киберпреступникам удалось установить на сотни тысяч устройств под управлением Android вредоносное ПО, спрятав его в нескольких приложениях. Вирус попал в Google Play в обличье семи программ — шести сканеров QR-кодов и одного «умного компаса». После...

Ловко замаскированный зловред для CMS-платформ Исследователи в области безопасности предупреждают администраторов сайтов, работающих на базе CMS-платформ WordPress и Joomla, о появлении нового вредоносного ПО, маскирующегося под нормальные файлы ionCube. Киберпреступники используют зловред, названный ionCube Malware, для...

Троян Quant Loader распространяется через спам Исследователи предупреждают о новой спам-кампании, которая распространяет троян Quant Loader, загружающий программы-вымогатели и крадущий пароли. Специалисты компании Barracuda наблюдают массовую рассылку электронных писем с архивом, внутри которого находится ярлык с расшире...

Новый вредонос для Mac использует уникальный способ загрузки Новый зловред для macOS под названием OSX/Shlayer, обнаруженный исследователями из фирмы Intego, маскируется под обновление для Adobe Flash Player. Заражение происходит на сайтах обмена файлами BitTorrent, когда пользователь пытается выбрать magnet-ссылку для скачивания. Пос...

Пользователям YouTube угрожает опасный троян «Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целю распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows. Зловред, получивший обознач...

EaseUS Data Recovery Wizard: восстановление файлов в несколько кликов Бывало же такое, что вы в запале удаляли нужный файл и потом рвали на себе волосы в попытке как-то его вернуть? Теперь ваша шевелюра в относительной безопасности - EaseUS Data Recovery Wizard умеет восстанавливать все и всюду.

Обнаружен крупнейший слив в истории Apple Неизвестные выложили на GitHub исходный код загрузчика iBoot, который является одним из самых важных составляющих iOS. В частности, он отвечает за процесс загрузки операционной системы iOS. Об этом сообщает издание Motherboard. iBoot загружает ядро iOS, проверяет наличие у н...

Apple преуменьшает эффект от утечки исходников iBoot Apple отреагировала на утечку исходного кода iBoot, способную всерьез подорвать безопасность устройств iOS. В четверг 8 февраля компания подтвердила факт утечки в своем заявлении, но в то же время подчеркнула, что этот код трехлетней давности и он никак не повлияет на безопа...

Новый шифровальщик кодирует файлы без возможности восстановления «Доктор Веб» предупреждает о появлении новой вредоносной программы, которая атакует пользователей операционных систем Windows с целью наживы. Зловред получил обозначение Trojan.Encoder.25129. Это троян-шифровальщик, кодирующий данные на инфицированном ко...

США обвинили Россию в атаках на объекты критической инфраструктуры Об этом говорится в предупреждении, выпущенном Центром реагирования на киберугрозы (US-CERT) Министерства национальной безопасности. В документе утверждается, что речь идет о "многоступенчатой кампании проникновения". Ее целями, как правило, являются небольшие комм...

Ускорение сборки JavaScript-кода с использованием webpack 2–3 Появляется все больше SPA салонов. Даже лендинги люди пилят на React. А действительно сложное веб-приложение уже трудно представить с другим подходом. Одна из главных проблем современного фронтенда — это сборка таких проектов. С этим помогают справляться бандлеры. Иван Сосн...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

[Перевод] Операционная система на Rust: минимальный multiboot загрузчик Эта статья объясняет как создать минимальное ядро операционной системы, используя стандарт мультизагрузки. По факту, оно будет просто загружаться и печатать OK на экране. В последующих статьях мы расширим его, используя язык программирования Rust. Я попытался объяснить всё ...

Криптомайнер в BrowseAloud заразил правительственные сайты В воскресенье, 11 февраля, консультант в сфере информационной безопасности Скотт Хелм (Scott Helme) обнаружил на британском правительственном сайте ico.org.uk скрипт Coinhive, использующийся для браузерного майнинга криптовалюты Monero. Дальнейшее исследование показало, что ...

Новые данные об инциденте с CCleaner указывают на подготовку третьего этапа атаки Инцидент с CCleaner в прошлом году наделал много шума, и специалисты по безопасности продолжают его изучение. Напомним: 18 сентября 2017 года компания Avast сообщила, что CCleaner был использован киберпреступниками, чтобы распространять вредоносное ПО через установо...

Произошла одна из самых крупных утечек iOS в истории Вчера на GitHub была опубликована часть исходного кода загрузчика iOS.

Публикация исходного кода загрузчика iOS на GitHub стала крупнейшей утечкой Apple Мы привыкли к тому, что последние несколько лет подробнейшая информация о новых устройствах Apple поступает примерно за полгода до их релиза, благодаря вездесущим китайским промышленникам, но программные секреты всегда оставались за семью печатями… до недавнего времен...

"Доктор Веб": новые троянцы-загрузчики работают скрытно Вирусные аналитики компании "Доктор Веб" исследуют нескольких троянцев, относящихся к известному семейству Trojan.LoadMoney.

В сеть утёк загрузчик iOS: это грозит большими неприятностями для ОС Некоторое время назад на портале GitHub появился исходный код программного компонента iBoot, отвечающего …

Мобильные устройства изнутри. Снятие блокировки загрузчика планшета Все публикации из серии Мобильные устройства изнутри1.Структура образов разделов, содержащих файловую систему. Часть 1. 2.Разметка памяти, структура файлов описания и разметки памяти. 3.Структура образов разделов, содержащих файловую систему. Часть 2. 4.Что такое GPT? 5.Изме...

Индийская энергетическая компания атакована хакерами По счастью, киберпреступники не преследовали цели погрузить во тьму индийские города, их интересовали исключительно деньги. Как сообщает издание The New India Express, инцидент имел место на прошлой неделе. Пришедшие на работу сотрудники UHBVN обнаружили на мониторах своих к...

CTF — это не сложно [NQ2K18] И вновь завершился очередной отборочный online-этап ежегодного соревнования по кибербезопасности — NeoQUEST-2018. Что было? Хм… Оказалось, что в Атлантиде тоже используют Android, но файлы передают по старинке: с помощью Bluetooth, беспокоятся о безопасности транзакций и с...

ИБ-специалисты обнаружили более 130 вредоносных образцов кода, использующих уязвимости Meltdown и Spectre Эксперты по информационной безопасности предупреждают, что скоро всех нас могут ждать большие проблемы. По данным компаний AV-TEST и Fortinet, преступники уже разрабатывают малварь, использующую глобальные уязвимости в процессорах, то есть Meltdown и Spectre.

Windows Defender защитил тысячи компьютеров Windows от массовой атаки майнера криптовалюты Ранее на этой неделе Microsoft заявила, что ее антивирус Windows Defender защитил тысячи ПК с Windows от массированной атаки майнера криптовалюты. По данным компании, киберпреступники использовали вариант трояна Dofoil, который использует приложение для добычи криптовалюты в...

На GitHub выложили исходный код загрузчика iOS Часть исходного кода загрузчика iBoot была опубликована вчера вечером на GitHub. Правда, Apple уже потребовала […]

Новый майнер отбирает ресурсы у других процессов Windows Консультант по информационной безопасности из Бельгии обнаружил необычный скрипт для Windows-консоли PowerShell. Ксавье Мертенс (Xavier Mertens) сообщил о зловреде, который маскируется под драйвер принтера, а после установки запускает программу для генерации Monero. Майнер н...

Утечки коммерческих секретов и ноу-хау из промышленных предприятий Громкий скандал по поводу инсайдерской биржевой торговли несколько месяцев назад разгорелся в Индии. Регулятор SEBI (Совет по ценным бумагам и биржам) выяснил, что в группы WhatsApp, управляемые биржевыми спекулянтами, сливалась финансовая информация 12 компаний. Среди источ...

Android-ботнет DressCode по-прежнему активен Android-ботнет DressCode, который исследователи обнаружили еще в августе 2016 года, сохраняет активность вопреки заявлениям Google о том, что его распространение остановлено. Об этом сообщает издание ArsTechnica со ссылкой на доклад неизвестного хакера. По утверждению аноним...

Взлом CCleaner мог обернуться атакой клавиатурного шпиона Эксперты компании Avast проанализировали бэкдор, внедренный в утилиту CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad. Компания Avast, которая в июле поглотила Piriform — раз...

Облачные сервисы цифровых подписей Ещё в прошлом веке многие предприятия начали массово переходить на электронный документооборот. У всех появились компьютеры с офисными программами. Документы часто набирали в Microsoft Word или других текстовых редакторах, экспортировали в PDF, отправляли по электронной по...

Авторы банковского трояна Dridex осваивают новые рынки Dridex известен с 2014 года и является одной из наиболее сложных вредоносных программ в своей категории. Разработка Dridex продолжается - еженедельно выходят новые версии бота, периодически появляются крупные обновления. Так, в начале 2017 года вышла версия Dridex с поддержк...

Ботнеты пошли в атаку Корпорация Microsoft опубликовала отчет об угрозах информационной безопасности Security Intelligence Report за период с февраля 2017 года. Отчет посвящен трем темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям. Широкое распространение ботнетов и ви...

Исходный код загрузчика iOS попал в Сеть из-за стажера Apple По данным издания Motherboard, бывший сотрудник компании скачал код загрузчика и ряд других внутренних инструментов Apple в 2016 году. Изначально он передал их группе из пяти друзей, но в какой-то момент код вышел за ее пределы.

Как разблокировать загрузчик на Xiaomi Redmi 5, 5A и 5 Plus Специально для фанатов смартфонов Xiaomi, издание Galagram подготовило инструкцию: как официально разблокировать загрузчик на Xiaomi Redmi 5, Redmi 5A, 5 Plus и других устройствах. Раньше вы могли разблокировать загрузчик только на девелоперской прошивке. Сейчас же это стало...

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Специалист Google Project Zero нашел в uTorrent-клиентах достаточно серьезные уязвимости Как минимум две версии торрент-клиента uTorrent содержат критические уязвимости, которые можно легко использовать для широкого спектра противоправных действий, таких как удаленное исполнение код, просмотр файлов и истории загрузок. О дыре в безопасности одного из самых попул...

Фальшивые обновления для браузера загружают банковский троян Хорошо организованная и очень динамичная кампания по распространению вредоносного программного обеспечения набирает силу в Интернете. Скрипты, которые доставляются под видом обновлений популярных программ, устанавливают на зараженные компьютеры банковские трояны и другие зло...

Отчёт Центра мониторинга информационной безопасности за II полугодие 2017 года C начала 2018 года мы переходим на полугодовой цикл публикации отчётов Центра мониторинга нашей компании. Данный отчёт охватывает период с июля по декабрь 2017 года. Под катом о том, почему событий стало меньше, а инцидентов — больше. Читать дальше →

Microsoft закрыла уязвимость Outlook апрельским патчем Microsoft закрыла брешь в безопасности Outlook спустя год после ее обнаружения. Обновление было выпущено в апрельский «вторник патчей» вместе с исправлениями для 66 других уязвимостей. Баг в защите Outlook позволял киберпреступникам узнавать IP-адрес жертвы, имя до...

[Перевод] Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона” Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в м...

[Перевод] Полезные советы IT-администратору: развертывание различных ОС с помощью Windows Deployment Services Мой коллега Гэри Уильямс – системный администратор с большим опытом работы – поделился советами о том, как можно использовать Windows Deployment Services для развертывания не только ОС Windows. И сегодня я предлагаю его рекомендации вашему вниманию. Windows Deployment Servi...

Вирусы-майнеры научились устранять конкурентов До сих пор вся эта возня с заражением компьютеров и добычей с их помощью криптовалют выглядела как-то не очень серьёзно. Киберпреступники внедряли программы-майнеры на различные сайты, в программы или же устанавливали их на заражённый ПК, после чего те начинали исправно тр...

Троян Stresspaint скрывается в приложении для рисования За последнюю неделю группа кибермошенников заразила более 40 тыс. пользователей вредоносным ПО, похитив куки их сеансов в Google и учетные данные Facebook. Новый троян преступники замаскировали под программу для антистресс-рисования под названием Relieve Stress Paint. Исслед...

В Сети появился исходный код загрузчика iOS, утечку называют крупнейшей в истории Речь идет о коде загрузчика iBoot, который был размещен на GitHub. В описании говорится, что он относится к iOS 9, но его компоненты могут использоваться и в актуальной iOS 11. Публикация кода дает хакерам возможность найти способ взломать устройства Apple.

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

Тысячи правительственных сайтов скрытно добывали криптовалюты Исследователь безопасности Скотт Гельм (Scott Helme) обнаружил 4275 легитимных сайтов, многие из которых принадлежат правительственным службам и агентствам, на которых при этом работают теневые веб-скрипты, использующие компьютеры посетителей для добычи криптовалют....

В сети появился бесплатный декриптор для GandCrab Специалисты по информационной безопасности из Румынии разработали и выложили в свободный доступ утилиту для расшифровки файлов, пострадавших от атаки зловреда GandCrab. Декриптор доступен на сайте NoMoreRansom, который собирает и систематизирует информацию о программах-вымог...

В процессорах AMD нашли свои критические уязвимости Spectre и Meltdown Исследователи обнаружили в чипах компании сразу 13 проблем, с помощью которых злоумышленники могут получать доступ к данным, хранящимся на процессорах AMD Ryzen и EPYC, а также устанавливать на них вредоносное программное обеспечение

Мошенники прячут инсталлятор майнера на Github Аналитики компании Avast Software сообщают о новом способе скрытого распространения майнеров криптовалют. Они обнаружили вредоносный инсталлятор, спрятанный в форках случайных IT-проектов на Github. Очевидно, что эти копии изначально создавались для мошеннических целей. Обна...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

Тренинг FastTrack. «Сетевые основы». «Понимание модели OSI». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Шифровальщик Annabelle пугает своими возможностями Новый Windows-вымогатель, названный в честь фильма ужасов Annabelle («Проклятие Аннабель» в российском прокате), имеет на борту целый набор зловредных возможностей — от шифрования файлов до вмешательства в работу загрузчика ОС (Master boot record). Эксперты ИБ скло...

“Величайшая утечка в истории Apple”: опубликованы исходники загрузчика iBoot Издание Vice Motherboard сообщило, что некий аноним опубликовал на GitHub исходные коды загрузчика iBoot, одной из ключевых составляющих устройств Apple, которая отвечает за процесс доверенной загрузки ОС (в настоящее время репозиторий уже удален с GitHub, однако его копии у...

[Перевод] Отключение PowerShell и прочие особенности борьбы с Malware. Часть I Кажется не так давно это было, примерно в 2015 году, мы начали слышать о хакерах, не использовавших вредоносных программ внутри периметра атакуемой цели. А использовали они то, что было под рукой – это были различные инструменты, находившиеся на целевом сайте. Это оказалось ...

Мошенники научились манипулировать поисковыми подсказками Исследователи из трех американских университетов определили, что каждая 200-я ссылка в поисковых подсказках Google связана с мошеннической активностью. «Черные SEO-шники» используют функцию автозаполнения, чтобы привлекать трафик на свои сайты, продвигать зловредно...

Используем теги в macOS. Все нюансы и тонкости Начиная с OS X Mavericks компания Apple внедрила в систему удобный и простой способ упорядочивания и организации папок и файлов – с помощью тегов. Совершенно неважно, находятся ли файлы на компьютере или в iCloud, найти их можно будет в одно нажатие. Сегодня мы расскажем, ...

Не хотите, чтобы вас взломали? Удалите Skype Эксперт по информационной безопасности Стефан Кантак обнаружил в десктопной версии Skype уязвимость, которая позволяет атакующему получить доступ к компьютеру на системном уровне.

Шпионский загрузчик Slingshot атакует жертву через роутер Исследователи обнаружили новую угрозу, связанную с кибершпионажем. Данный зловред, нареченный ими Slingshot, заражает роутеры и использует их как трамплин для атак на компьютеры в сети. Выступая в пятницу на саммите специалистов по ИБ (SAS), эксперты «Лаборатории Каспер...

[Из песочницы] Установка Linux без .ISO и виртуализации Установка Linux без .ISO и виртуализации Создание файловой системы, установка и клонирование Debian и Ubuntu с помощью скриптов radish. 1. Назначение и возможности скриптов radish Обычно установка системы Linux производится путём запуска какой-либо программы-установщика, пос...

В Сеть выложили часть исходного кода iOS‍ Анонимный пользователь выложил в Сеть код загрузчика iBoot, того самого, который отвечает за загрузку системы iOS. Множество экспертов назвали это крупнейшей утечкой в истории Apple, передаёт Motherboard. Опубликованный исходных код используется в iOS 9.3, но стоит учесть, ч...

Российский сайт раздает майнер Monero вместо торрентов Исследователи из Palo Alto Networks обнаружили русскоязычный портал, распространяющий вредоносное ПО. Веб-ресурс b-tor[.]ru, появившийся в июле 2017 года, предлагает скачать более 275 000 разных приложений и файлов. По мнению специалистов, подозрительная активность на сайте ...

Создатели XiaoBa научили зловред майнить криптовалюту Эксперты Trend Micro обнаружили новую версию шифровальщика XiaoBa, переделанного под добычу криптовалюты. Они утверждают, что модифицированный зловред опаснее для компьютера, чем его предшественники, из-за ошибок в коде. Ранее исследователям было известно о трех версиях вымо...

Обнаружен троян для Android, ворующий переписку в мессенджерах Эксперты антивирусной лаборатории Trustlook Labs предупредили о распространении вредоносного компонента com.android.boxa, ворующего данные пользователей из установленных на инфицированные устройства мессенджеров. Публикация приводится на страницах официального блога компани...

Facebook ничего не удаляет. Как скачать всю информацию о себе? Начиная с 2010 года Facebook позволяет скачать все данные вас и вшей пользовательской активности. Всего несколько кликов мышью в правильных разделах меню сервиса, и уже спустя несколько минут в вашем почтовом ящике огромная история вашего взаимодействия с сервисом и даже б...

Делаем дырки в торрентах освобождая место и оставаясь на раздаче (часть 1) Предупреждение: Этот график сделан для скрипта второй части статьи за которую я ещё не брался. Поэтому не очень обращайте внимание на данные в нём. Графики для этой статьи в конце под спойлером. Информацию из этой статьи используйте на свой страх и риск. Мы будем стирать да...

На чёрном рынке продают валидные сертификаты подписи исполняемого кода для обхода антивирусов Сертификаты подписи кода уже несколько лет используются злоумышленниками для вредоносных программ. Ещё в 2010 году исследователи обратили внимание на образцы зловредов с сертификатами, скопированными из «чистых» файлов. Естественно, такая подпись кода не проходила проверку A...

«СёрчИнформ» вышла на рынок Бразилии Российский разработчик средств информационной безопасности «СёрчИнформ» открывает представительство в Сан-Паулу.

Как просмотреть несколько фотографий в режиме Quick Look на Mac Сегодня почти каждый «маковод» знает, как быстро просмотреть интересующий снимок без того, чтобы его открывать (ведь потом надо и закрыть). Для этого достаточно выбрать снимок и нажать Пробел. А знаете ли вы, как сделать то же самое, но с несколькими фотографиями? 1. Выберит...

Опасные уязвимости выявлены в микропроцессорах AMD Уязвимости потенциально позволяют злоумышленникам получить доступ к максимально защищенной части процессоров, где хранится наиболее конфиденциальная информация, в том числе ключи шифрования и пароли. Эксперты полагают, что по степени опасности проблемы вполне сопоставимы с у...

Ущерб от программ-вымогателей в ближайший год достигнет 11,5 миллиардов долларов Согласно результатам недавнего опроса, проведенного по заказу компании Acronis, более 60% опрошенных никогда не слышали о программах-вымогателях, при том, что прогнозируемый ущерб от нападений к 2019 году составит более 11 миллиардов долларов, по сравнению с 5 миллиардами ущ...

В Google Play обнаружены шпионские программы Двум группировкам, специализирующимся на атаках на критические инфраструктуры, удалось загрузить на Google Play три вредоносных приложения. По данным исследователей из Lookout, они предназначены для слежки за военными организациями на Ближнем Востоке. Одна из группировок — A...

Ростех и ФСБ объединят усилия в борьбе с киберпреступниками Госкорпорация Ростех и Федеральная служба безопасности Российской Федерации (ФСБ), по сообщениям интернет-источников, заключили соглашение о сотрудничестве в сфере информационной безопасности. Речь идёт о борьбе с киберпреступниками, а также о выявлении хакерских ат...

Начались розничные продажи российских процессоров Baikal-T1 Российская компания «Байкал Электроникс», разрабатывающая микропроцессоры, но не располагающая собственным производством, объявила начале отечественных процессоров BE-T1000 (Baikal-T1). Процессоры, которые правильнее называть однокристальными системами, пост...

В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет...

Хакеры атакуют сайты на платформе Magento Неизвестным киберпреступникам удалось создать несложный скрипт, который в автоматическом режиме осуществляет brute-force атаки, перебирая известные варианты комбинаций логин-пароль, скомпрометированные ранее. Используя эту технику, хакеры взломали уже свыше тысячи администра...

Яндекс перезапустил дизайн Диска Команда Яндекс.Диска объявила о запуске нового дизайна облачного сервиса. Как отмечают разработчики, интерфейс веб-версии Яндекс.Диска полностью обновился. Теперь работать с файлами и папками можно привычным способом для пользователей операционных систем Windows и macOS. Мо...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

Программы-роботы набирают популярность у хакеров На проходящей в Сан-Франциско конференции RSA специалисты Cybereason рассказали о своем эксперименте с ловушкой для взломщиков, который доказывает популярность ботов для выполнения простых задач. В рамках этого эксперимента автоматизированные программы проделали всю черновую...

Cоциальная инженерия открывает хакерам двери в компании Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии. В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли сотрудникам компаний-заказчи...

Новой жертвой майнеров стал торрент-клиент Исследователи кибербезопасности из компании F5 рассказали о новом способе скрытой добычи криптовалюты. В этот раз хакеры смогли получить доступ к свободному консольному торрент-клиенту rTorrent. Из-за имевшейся в приложении уязвимости злоумышленники смогли заразить компьют...

RAR на Mac (macOS) — как открыть: бесплатная программа-архиватор Итак, перед вами — архив в формате RAR. Раньше вы никогда не имели с ним дела, и разахивировать находящиеся в нем файлы одним кликом у вас тоже не получилось. Что делать? Сейчас расскажем!   Что такое RAR? Файл формата RAR похож на более привычный всем ZIP-файл. И тот, ...

Заплатка Windows 7 против Meltdown открывает опасную уязвимость Январские и февральские исправления Microsoft остановили ошибку Meltdown, которая позволяла с помощью изощрённых методов получать пароли из защищённой памяти. Однако исследователь безопасности Ульф Фриск (Ulf Frisk) обнаружил, что исправления открыли гораздо худшую ...

Плагин Image Previewer для Firefox запускает майнер Monero Лоуренс Абрамс (Lawrence Abrams) — ИБ-исследователь с сайта Bleeping Computer — обнаружил первое вредоносное расширение для Firefox. Утилита Image Previewer распространяется через фальшивые сайты с обновлениями браузера и запускает майнер Monero на компьютере жертвы. Чтобы п...

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности Привет, Хабражитель! Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности. Будут рассмотрены следующие темы: Вместо вступлен...

Кабель питания – источник угрозы По умолчанию компьютеры постоянно потребляют одинаковые объемы электроэнергии. PowerHammer изменяет эту картину, последовательно увеличивая и уменьшая загрузку ядер центрального процессора, не занятых в каждый конкретный момент вычислительными операциями пользователя. Это ве...

Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...

Как отключить уведомления о необходимости установки обновлений в macOS? Хотя Apple и рекомендует устанавливать актуальное программное обеспечение, далеко не всегда последние версии macOS показывают себя хорошо на старых Mac. Для большинства пользователей оптимальным решением будет остаться на старой, но все-таки более производительной системе....

«Крупнейшая утечка в истории»: На GitHub опубликовали исходный код загрузчика iOS Вчера поздно вечером кто-то выложил на GitHub часть исходного кода операционной системы iOS, опубликованный фрагмент якобы является кодом загрузчика iBoot — одного из ключевых компонентов iOS, отвечающего за проверку ядра операционной системы на подлинность и наличие всех се...

Яндекс объявляет набор в Школу информационной безопасности Яндекс открывает Школу информационной безопасности. Это образовательный проект для студентов старших курсов и выпускников. Его главная задача — помочь учащимся понять, как использовать теоретические знания по информационной безопасности в реальных ситуациях. Обучение в Школе...

Обнаружен новый опасный Android-зловред Зловред обладает широким набором шпионских функций: он, в частности, способен похищать данные с инфицированных устройств, включая сообщения, фотографии, списки контактов, информацию о Wi-Fi-сетях, к которым пользователь подключался ранее. Помимо этого, RedDrop может осуществ...

Обнаружен новый зловерд-шифровальщик Способы распространения WhiteRose в настоящий момент точно не установлены, известно, что зловред более активно атакует европейских пользователей, прежде всего, на территории Испании.Наиболее примечательной чертой вредоносного ПО является требование выкупа, которое выводится ...

Продолжение: Windows RT на Lumia 640 XL После выхода новой версии инструмента WPInternals, предназначенного для разблокировки загрузчика на всех смартфонах линейки Lumia, энтузиасты стали активно экспериментировать со своими смартфонами, вначале запустив на них Windows 10 IoT, а затем установив полноценную дескто...

Группировка Gold Galleon разоряет судоходную отрасль Исследователи вычислили группу хакеров, ответственную за ряд масштабных BEC-атак на корпоративную почту судоходных фирм. За почти год деятельности злоумышленники выманили миллионы долларов. Об открытии стало известно в среду из доклада на конференции RSA. Успешность злоумышл...

Сотрудников Минфина Казахстана уличили в майнинге криптовалют на рабочих компьютерах По данным Комитета нацбезопасности республики, подозреваемые скрытно устанавливали на сервера и компьютеры майнеры криптовалют, которые использовали вычислительные ресурсы, что приводило к снижению скорости работы оборудования.

В Яндекс.Браузере для Windows появилась Алиса Команда разработчиков голосового помощника «Алиса» интегрировала свой сервис в десктопную версию «Яндекс.Браузера». Отныне, чтобы воспользоваться возможностями «Алисы» вовсе необязательно устанавливать дополнительное приложение для Windows.  Голосовой помощник в «Яндекс...

Хакеры начали заражать компьютеры через файлы Word С помощью html-тегов злоумышленники могут получить контроль над ПК

О моделировании угроз Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

«Яндекс» откроет Школу информационной безопасности Она подойдет для тех, кто хочет сделать информационную безопасность своей основной специальностью.

Майнер для Android всего за пару дней заразил тысячи устройств Исследователь кибербезопасности Ван Хуэй (Wang Hui) из 360Netlab опубликовал пост о том, что семейство вредоносных программ-майнеров криптовалюты под названием ADB.Miner начало быстро распространяться. Вредоносная программа имеет аналогичные возможности с червями и ...

Любители торрентов оказались под угрозой взлома В популярном торрент-клиенте uTorrent были обнаружены критические уязвимости. Их нашёл Тэвис Орманди (Tavis Ormandy), исследователь безопасности из Google Project Zero. Уязвимости имеются в веб-версии uTorrent и клиенте под Windows. Она позволяет злоумышленникам исполнять у...

Авторы Smoke Loader крепят защиту Анализ новой версии трояна Smoke Loader, проведенный в НКО Spamhaus, показал, что этот зловред научился обнаруживать запуск в виртуальных средах, изменил технику заражения и обрел возможность атаковать 64-битные Windows. Исследователи полагают, что все эти изменения спровоци...

Пять проблем и тенденций информационной безопасности: чего ожидать в 2018 году Киберпреступность доставляет немало проблем обычным пользователям, но также и создаёт новые рабочие места. По прогнозу Cybersecurity Ventures, в ближайшие четыре года в секторе ИБ появится 3,5 млн новых рабочих мест (в 3,5 раза больше открытых вакансий, чем в настоящее врем...

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных ...

400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая ...

Новый шифровальщик Saturn предлагает партнерскую программу Исследователи из MalwareHunterTeam обнаружили 6 февраля новую разновидность вируса-вымогателя, который оставляет жертвам не только текстовые, но и голосовые сообщения. Они назвали его Saturn, по расширению, которое зловред добавляет к имени зашифрованного файла. Спустя недел...

Миллионы приложений раскрывают данные через рекламные SDK Эксперты ИБ из «Лаборатории Касперского» выяснили, что через миллионы приложений в сеть попадают такие персональные данные, как имя, возраст, доход и, возможно, номера телефонов и электронные адреса. Всему виной разработчики, которые не защищают данные для таргетин...

SMARTlife: Как заработать на обмене файлами Заработок в Интернет на файлах по замыслу не предполагает наличия веб-сайта. Все, что необходимо, так это разместить файлы в специализированных сервисах и дальше получать по 5-30 долларов за каждую тысячу скачиваний.

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес...

OnePlus 5 и 5T получили открытую бета-версию Android 8.1 OnePlus завоевала известность среди гиков благодаря оперативному выпуску свежих версий операционной системы для своих смартфонов. Компания верно следует традициям и выпускает тестовую версию Android 8.1 Oreo для OnePlus 5 и 5T. Прошивки распространяются под внутренними номер...

Квантовый пк для ядерных вычислений Квантовые компьютеры не только созданы, но и успешно продаются и арендуются. Команда исследователей из Национальной лаборатории Ок-Ридж продемонстрировала, что для квантовых симуляций и расчетов можно использовать квантовые облачные компьютеры. По мере продвижения работы...

Исследователи создали квантовый регистр, состоящий из 20 запутанных кубитов Разработки в области квантовых вычислений ведутся по всему миру уже достаточно долгое время. О коммерческой реализации квантового компьютера до сих пор не было и речи, не считая обещаний IBM выпустить такой к 2022 году. Но в любом случае, сейчас уже мало кто сомневается, что...

Gemini PDA вопреки обещаниям поставляется только с Android В то время, когда создатели Gemini PDA собираются отправлять первую партию своих карманных компьютеров всем, кто поддержал проект на краудфандинговой площадке Indiegogo, выяснилась одна неприятная особенность. Устройство будет поставляться с Android, хотя фактически с самого...

IBM показала компьютер размером с кристалл соли На этой неделе IBM проводит конференцию IBM Think 2018, на которой представляет новые изобретения и технологии, разработанные подразделением IBM Research. В рамках этого мероприятия был продемонстрирован самый маленький компьютер в мире.  Размеры этого компьютера состав...

WebView будет предупреждать пользователя об опасных сайтах Технология Safe Browsing теперь включена по умолчанию в системной утилите Android WebView — компоненте мобильной ОС от Google. Разработчики добавили поддержку сервиса в одном из прошлых релизов программы, а теперь запустили его в полном объеме. Safe Browsing сверяет запрашив...

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

Google блокирует Google Play и другие свои сервисы на несертифицированных Android-устройствах На прошлой неделе некоторые некоторых Android-смартфонов начали жаловаться на блокировку сервисов Google. Обычно это происходило на смартфонах с разблокированным загрузчиком и кастомными прошивками. Теперь компания Google подтвердила журналистам, что это не ошибка, а вполне ...

Поддельные приложения активно используют для воровства денег Компания Avast, мировой лидер в области цифровой безопасности, провела исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна угроза от поддельных банковских приложений. В исследовании приняли участие около 40 000 пользователей из 12 стран,...

[Из песочницы] Amazon S3 + 1С. Часть 1. Интерфейс Всем привет, с вами Низамов Илья и сегодня я начинаю цикл статей по написанию обработки взаимодействия с облаком Amazon s3 из 1С. Обработка Amazon s3 позволяет получат список файлов по фильтру, скачать необходимые файлы с Amazon s3 используя amazon s3 api, отправлять фай...

Мошенники вымогают деньги, блокируя Google Chrome Сайты поддельной техподдержки нашли новый способ вымогательства, рассчитанный на неопытных пользователей. Мошенники блокируют работу браузера и вынуждают платить за решение якобы возникших технических проблем. Метод, которым пользуются злоумышленники, основан на использовани...

Эксперты обнаружили уязвимость iOS при синхронизации с iTunes Синхронизация iPhone с iTunes по Wi-Fi может использоваться как уязвимость iOS для получения доступа к устройству сторонними лицами. К соответствующему выводу по результатам исследования пришли специалисты компании Symantec. По их словам, при синхронизации по Wi-Fi устрой...

Как банки готовятся к внедрению биометрии С 30 июня госорганы, банки и иные организации получат право собирать биометрические данные граждан и устанавливать по ним личность. В то же время закон № 482-ФЗ устанавливает критерии, которым должны соответствовать банки, открывающие и ведущие счета клиентов без их личного...

Microsoft устранила два опасных бага в Outlook Февральский набор обновлений от Microsoft закрывает 50 уязвимостей, в том числе бреши в Windows, Office, Internet Explorer, Edge и JavaScript-движке ChakraCore. Четырнадцать уязвимостей оценены как критические, 34 — как опасные. Две серьезные бреши были обнаружены в Outlook....

Тысячи серверов Jenkins использовались для майнинга Monero Киберпреступники заработали более $3 млн, взломав серверы Jenkins. Неизвестные злоумышленники воспользовались уязвимостью в коде популярного программного продукта и внедрили в него зловред для майнинга криптовалюты. Jenkins позволяет автоматизировать рутинные операции разраб...

Эпидемия Smominru: вирус-майнер «заработал» уже $3,6 млн с помощью эксплойта АНБ Специализирующаяся на кибербезопасности компания Proofpoint объявила об обнаружении нового вируса-майнера, заразившего уже более полумиллиона компьютеров с помощью эксплойта EternalBlue. Ранее этой же уязвимостью, работу над которой приписывают Агентству национальной безопас...

Миллионы приложений подвергают риску персональные данные пользователей Как выяснили эксперты "Лаборатории Касперского", это в основном происходит из-за того, что разработчики используют готовые сторонние рекламные SDK. Суммарное количество установок исследованных приложений составляет несколько миллиардов по всему миру.SDK - это специ...

Шифровальщик GandCrab требует выкуп в криптовалюте DASH Исследователи ИБ обнаружили первый шифровальщик, который требует выкуп в криптовалюте DASH. Размещение командных серверов в доменах верхнего уровня .BIT позволяет операторам кампании оставаться в тени. Первым о зловреде сообщил 17-летний ИБ-энтузиаст из Перу Дэвид Монтенегро...

Apple переходит на двухлетний цикл обновления iOS и macOS По данным Bloomberg, компания Apple меняет планы по выпуску обновлений для своих операционных систем. Ранее стало известно, что компания не собирается вводить существенные нововведения для iOS и macOS в 2018 году, а вместо этого постарается улучшить их стабильность ...

Кто виновен в утечке исходного кода iOS? Ответственность за обнародование части исходного кода iOS лежит на стажере компании Apple, сообщает Motherboard со ссылкой на источники, знакомые с ситуацией. По словам собеседников издания, виновник утечки завладел секретными данными в интересах своих друзей, занятых созд...

Как проверить APK-файлы приложений для Android на вирусы Популярный онлайн-сканер вредоносных программ и ссылок VirusTotal представил виртуальную песочницу Droidy для проверки приложений для Android на вирусную активность. Она позволяет еще до установки APK-файла выявить его способности к совершению звонков, отправке SMS, активац...

В новых процессорах AMD обнаружены серьезные уязвимости Опубликованный в понедельник отчет малоизвестной компании CTS Labs наделал много шума среди экспертов по информационной безопасности. Израильские специалисты утверждают, что обнаружили 13 критических уязвимостей в новейших процессорах AMD: они проанализировали флагманские чи...

Не все корзины Amazon S3 защищены от внешнего воздействия Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3. Эксперты проанализировали более 100 000 ведер, 10% из которых оказались публичными. При этом выяснилось, что ...

[Перевод] Вышел GitLab 10.5: интеграция с Let’s Encrypt, проверки зависимостей Gemnasium и внешние файлы CI/CD В GitLab 10.5 мы добавили возможность легкого шифрования трафика GitLab и масштабирования управления конвейерами, улучшили безопасность приложений, а также многое другое. Читать дальше →

Геноцид малярийный комаров. Спасибо CRISPR Согласно последнему докладу ВООЗ, в 2016 году было зарегистрировано 216 миллионов случаев малярии, в результате чего погибло 445 000 человек. Хватит это терпеть! Исследователи из университета Джона Хопкинса использовали инструмент для редактирования генов CRISPR-Cas9 для ин...

MIUI 9 Global Beta ROM 8.3.1 — что нового и краткий обзор обновления Разработчики MIUI отлично отметили китайский новый год. Впрочем, праздник не слишком помешал выпуску очередной версии прошивки. Пользователям предлагается оценить MIUI 9 Global Beta ROM 8.3.1. Распространение начнется 2 марта. MIUI 9 Global Beta ROM 8.3.1 — полный список изм...

Более 20 млн пользователей Chrome стали жертвами вредоносных блокировщиков рекламы Исследователь из AdGuard обнаружил в цифровом магазине Chrome несколько поддельных расширений для блокировки рекламы. Они использовали скрытые скрипты, чтобы управлять браузерами ничего не подозревающих пользователей. После того, как компания опубликовала отчёт, ком...

Android P получит дополнительный уровень защиты от злоумышленников Android P не позволит установленным приложениям запускать камеру устройства в фоновом режиме. Соответствующую отсылку обнаружили разработчики с портала XDA в базе Android Open Source. Запрет на активацию позволит гарантировать, что вредоносные приложения не будут производит...

Производители Android-устройств экономят на патчах Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры...

В сканере QR-кодов в iOS найдена уязвимость На днях эксперты по информационной безопасности обнаружили в iOS 11 новую уязвимость. По их словам, встроенный в камеру iOS считыватель QR-кодов, может без спроса перенаправлять пользователей на вредоносные ресурсы.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No com...

Kaspersky Total Security защищает более 130 тыс. компьютеров «Почты России» «Почта России» создала уникальную по своим масштабам систему информационной безопасности с централизованным управлением …

[Перевод] Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Связь через интернет между участниками процесса сопряжена с рисками. Когда вы отправляете платёжное поручение в магазин, используя онлайн-сервис, то совершенно точ...

Облачный буфер обмена обнаружен в групповой политике Redstone 5 Давно известно, что компания Microsoft на протяжении более чем года работает над новой функцией. Облачный буфер обмена позволит копировать данные на одном устройстве, а вставлять на другом.Раньше сообщалось а новые настройки внутри приложения параметры. Она была обнаружена в...

Скрытый майнер нашли на сайте в файле favicon.ico Судя по всему, скрытый майнинг становится настоящей проблемой в 2018 году. Файл favicon.ico это маленькая такая иконка в пару килобайт, которая показывается у вашей вкладки браузера когда вы открываете сайт (сейчас там логотип vc.ru)

Теплицы для водорода Добывать топливо из воды – мы умеем. Пора переходить в промышленное производство. Исследователи из Университета Вашингтон (УВ) разработали «нанофауну» . Это продукт из никеля и железа, что является эффективным катализатором для электролиза воды. Водород может стать ключевым...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

Smoke Loader мобилизован для засева криптомайнера Microsoft предупреждает о масштабной вредоносной кампании, нацеленной на использование вычислительных ресурсов жертв заражения для майнинга криптовалюты. Чтобы доставить криптомайнер на Windows-машину, злоумышленники используют троянскую программу-дроппер Dofoil, также извес...

В человеческом теле найден новый, прежде неизвестный орган Обширные объемы мягкой соединительной ткани, которую ранее считали не более чем «прослойкой» между основными органами в человеческом теле, может сама быть единым огромным органом. С неизвестными пока функциями – исследователь и патологоанатом Нил Тейз обнаружил фундаментальн...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

[recovery mode] Прототип читерского ASO продвижения Всем привет! Сразу скажу, что ещё ни одно мое приложение не пользовалось популярностью, поэтому скорее неверны мои личные суждения о бесполезности настройки ключевых фраз и описания приложения в Google Play. Но знаете, первое желание после публикации долгожданного приложения...

#Опрос: Устанавливаете ли вы бета-версии? В последнее время Apple зачастила с бета-версиями, причем как iOS, так и macOS. C недавнего времени устанавливать их могут не только разработчики приложений, но и простые пользователи. Статьи о бетах собирают немало просмотра, и у нас возник вопрос: является ли это праздны...

Свежий отчет «Лаборатории Касперского» о спаме и фишинге «Лаборатория Касперского» проанализировала основные тенденции на спам-арене в своем отчете по итогам 2017 года. Как и годом ранее, мошенники продолжают следить за мировыми событиями и активно используют их в спам-рассылках в качестве приманки. Авторы классических &...

Новый DDoS-бот не желает исполняться в песочнице Исследователи из Radware проанализировали образцы DDoS-бота DarkSky, атаки которого они наблюдают с мая прошлого года. Как стало известно SC Magazine UK, новая вредоносная программа способна определять запуск на виртуальной машине и при положительном результате приостанавлив...

YouTube упростил запуск прямых трансляций с десктопов В YouTube появился более простой способ для запуска прямых трансляций с десктопов. Ранее этот процесс включал несколько шагов, включая использование кодировщика. Теперь достаточно лишь сделать пару кликов. Чтобы запустить трансляцию, нужно нажать на значок камеры в правом ве...

[Перевод] Книга «Безопасность в PHP» (часть 2). Атаки с внедрением кода Книга «Безопасность в PHP» (часть 1) В списке десяти наиболее распространённых видов атак по версии OWASP первые два места занимают атаки с внедрением кода и XSS (межсайтовый скриптинг). Они идут рука об руку, потому что XSS, как и ряд других видов нападений, зависит от усп...

Удаляем сторонние приложения в «Системных настройках» на Mac Некоторые сторонние приложения при установке создают собственные элементы меню в «Системных настройках» — ради удобства пользователя. С помощью них можно легко настроить или обновить программу, причем сделать это гораздо быстрее, чем обычно. Однако, если вы не хотите...

Новая многоступенчатая атака через Word Trustwave наблюдает новую спам-кампанию, использующую документы Word для доставки целевой полезной нагрузки — крадущего пароли зловреда. По словам экспертов, в данном случае распространители вредоносного ПО полагаются не макросы Microsoft Office, а на OLE-функциональность, п...

Тысячи АЗС по всему миру оказались уязвимыми Существенную дыру в безопасности системы для управления автозаправочными станциями обнаружили израильские специалисты по кибербезопасности. Идо Наор (Ido Naor) и Амихай Нейдерман (Amihai Neiderman) проанализировали исходный код программного обеспечения SiteOmat и нашли в нем...

[Перевод] Ускоренный курс по ассемблерам Это перевод одной из статей Lin Clark. Если вы не читали остальные, мы рекомендуем начать с начала. Чтобы понять, как работает WebAssembly, неплохо понимать, что такое код на ассемблере и как компиляторы его генерируют. В статье о JIT я сравнивала взаимодействие с компьюте...

Как объединить локальные диски или изменить их размеры Оптимизируйте дисковое пространство, чтобы работать с файлами на компьютере стало ещё проще.

Вредоносное ПО для кражи биткоинов распространялось через Download.com Если вы спросите ИТ-специалиста о базовых мерах безопасности в интернете, он, вероятно, посоветует загружать софт только с легитимных площадок. Жаль, что это не панацея. Мы обнаружили три троянизированных приложения, размещенных на download.cnet.com – одном из наиболее попул...

Мобильный оператор приглашает кибервзломщиков У исследователей вопросов безопасности, желающих протестировать вредоносные программы, которые взламывают общедоступные сети, появилось место, где это можно проделать безопасно. Мобильные телекоммуникационные сети Латвии, в прощлом году, возможно, уже подвергались киберат...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

В Microsoft исправили баг, но не полностью Во вторник стало известно о серьезной ошибке в Windows 10. Уязвимость CVE-2018-0826 позволяет установить произвольные атрибуты доступа к файлу при использовании процедуры SvcMoveFileInheritSecurity. Проблема возникает при перемещении объекта в другой каталог. Операционная си...

Всё об откате. Часть 2. Применим способ на практике! В прошлой части мы узнали, как именно работает система подписывания прошивок. Пришло время закрепить знания! Сегодня мы рассмотрим процесс отката на iPhone 5s с 11.1.2 до 10.3.3. Итак, начнём! Что для этого нужно? iOS c Jailbreak. Либо любая версия iOS c tfp0-уязвимостью...

Майнеры атакуют бизнес Несмотря на тот факт, что украинские чиновники практически “созрели” к признанию майнинга официальным видом экономической деятельности, в нашем государстве процветает пиратский способ накопления крипто-капитала. Как свидетельствуют последние отчеты аналитиков из ...

В 2017 году ИИ помог выявить 60,3 % вредоносных Android-приложений На днях Google обнародовала отчёт о безопасности Android за 2017 год в рамках своих постоянных усилий по информированию пользователей о различных уровнях безопасности мобильной ОС. Одним из ключевых моментов отчёта является тот факт, что встроенные функции безопасно...

Обнаружен новый вирус-вымогатель массового поражения Data Keeper В сети зарегистрированы первые свидетельства работы нового массового сервиса-вымогателя Data Keeper. Его первые жертвы появились через два дня после его официального релиза в даркнете. Вредоносное ПО шифрует файлы на компьютерах жертв и требует выкуп в криптовалюте. Доступ к...

Трояны научились воровать данные с помощью Telegram "Боты" в Telegram это специальные аккаунты, используемые, как правило, для подтягивания контента со сторонних сервисов или для отправки пользователям специализированных уведомлений и новостей.TeleRAT - не первый вредонос, эксплуатирующий API "ботов" Teleg...

Школа информационной безопасности «Яндекса» распахнёт двери в апреле Открыт набор в Школу информационной безопасности «Яндекса» в Москве: российский IT-гигант предлагает пройти обучение студентам старших курсов и начинающим специалистам. Главная задача проекта заключается в том, чтобы помочь учащимся понять, как использов...

Новые стратегии киберпреступников направлены на использование GDPR в своих целях Trend Micro Incorporated опубликовала отчет с анализом проблем безопасности за 2017 год. Программы-вымогатели …

Windows Defender скоро будет обнаруживать и удалять мошеннические программы-оптимизаторы системы пользователя Microsoft предпринимает действия против приложений, которые используют тактику испуга, чтобы мошенничать с деньгами, сообщает ITbukva.com. С 1 марта Windows Defender и другие продукты безопасности Microsoft будут классифицировать программы, которые отображают «принудительные...

Открываем статистику по источникам просмотров и откликов на «Моём круге» Методики и подходы, применяемые в маркетинге на протяжении последнего десятилетия, в последние годы активно заимствуются в сфере эйчара. Одной из таких методик является работа с воронкой продаж. Когда путь клиента до покупки разбивается на несколько этапов, и на каждом этапе...

Yoink – кроссплатформенный карман для избранных файлов и папок С приложением Yoink для Mac мы познакомились в 2013-том году, когда пользователи и разработчики ещё не сходили с ума по методу Drag & Drop, как сейчас. Тогда редакция присудила приложению 9 баллов и выбрала его для решения проблемы по перетаскиванию часто используемых о...

Арбайтен о коммерческом seo, бизнесе, Директе и рентабильности проектов Сегодня я расскажу о рентабильности различных проектов в сфере Интернет и связанных с со сферой Интернет. Начнём с коммерческого Seo.   Никакого коммерческого Seo не существует Если у вас есть коммерческий сайт и вы хотите его продвигать в поисковых системах, то просто ...

Positive Technologies: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют …

По сети гуляет эксплойт нулевого дня для Adobe Flash Player Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Ю...

Майнер-киллер блокирует мощности компьютеров от конкурентов Исследователи обнаружили первый майнер криптовалют с функцией «kill list», способной в попытке захватить все мощности компьютера «убивать» процессы других майнеров. Об этом пишет Bleeping Computer. Зловредное ПО, которое помимо любопытной функции ничем не...

Google раскрыла информацию об уязвимости Microsoft Edge Команда Google Project Zero занимается исследованием вопросов безопасности различного программного обеспечения, выпускаемого как непосредственно Google, так и другим компаниями. И, как вы уже поняли из заголовка, в центре внимания вновь Microsoft Edge, установленный в Windo...

Global Threat Intelligence Trends: вредоносные криптомайнеры набирают обороты Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Global Threat Intelligence Trends за второе полугодие 2017 г. Исследователи обнаружили, что в погоне за прибылью киберпреступники все ...

ПриватБанк не разыгрывает деньги в Instagram ПриватБанк призвал пользователей соцсети Instagram не переходить по сомнительным ссылкам, не регистрироваться на неизвестных сайтах и ??не передавать мошенникам персональные данные.

Системная шина ПК передаёт музыку на средних частотах В качестве антенны радиопередатчика используется шина между процессором и памятью В информационной безопасности есть понятие «физической изоляции» (air gap), когда безопасная компьютерная сеть физически изолирована от небезопасных сетей: интернета и локальных сетей с низки...

Скриптовый майнер Monero можно внедрить даже в документ Word Майнинговые Java-скрипты для добычи Monero могут выполняться внутри документов Word. Это стало возможно благодаря новой функции, появившейся в последних версиях продуктов Microsoft Office. Она позволяет добавлять в текст видео при помощи кода вставки iframe. Сам файл при это...

Отобразить скрытые файлы в macOS. Простой способ Нестандартные задачи часто требуют включить отображение системных папок и файлов. По умолчанию macOS скрывает эти файлы от пользователя, для его же безопасности. На сегодняшний день есть два известных способа включить отображение скрытых файлов в Finder или на рабочем стол...

Apple подтвердила, что использует сервис Google для хранения данных из iCloud Информация об этом появилась в обновленной версии руководства по безопасности для iOS. В документе говорится, что фрагменты файлов хранятся в зашифрованном виде без возможности идентифицировать владельца.

Надежды на кредит оказались радужными. В банках к заемщикам подошли биометрически Как выяснил “Ъ”, российские банки начали массово использовать системы биометрического распознавания лиц при рассмотрении кредитных заявок. В банках отмечают, что такая система идентификации позволяет предотвратить мошенничества на миллионы рублей ежемесячно. Эксперты по инфо...

Microsoft придётся переписать код Skype для Windows для устранения одной уязвимости Корпорация Microsoft подтвердила наличие уязвимости в Skype, которая позволяет злоумышленникам получить привилегии администратора на компьютере. Компания не сможет решить проблему в ближайшее время, потому что для этого потребуется переписать уязвимую часть кода. Уя...

В Telegram обнаружили уязвимость, позволяющую хакерам майнить криптовалюту С помощью популярного мессенджера Telegram хакеры почти год имели возможность получить доступ к компьютерам пользователей, заражая ПК вредоносным программным обеспечением, способным скрыто добывать криптовалюту. О проблеме сообщила «Лаборатория Касперского», спец...

[Перевод] Файл-оборотень: образ картриджа NES и ZIP-файл в одном Этот файл — ROM консоли NES. И одновременно ZIP-файл. Он одновременно полностью функционален и как NES ROM, и как ZIP-файл. Что находится в этом ZIP-файле? Исходный код ROM. Что случится, если скомпилировать этот исходный код? Он создаст NES ROM, который также является ZIP...

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

Облачные приложения — новый вектор вредоносных атак Исследователи из калифорнийской компании Bitglass, предоставляющей услуги по защите доступа к облачным средам, обнаружили, что в арсенале 44% бизнес-структур имеется как минимум одна зараженная программа, ориентированная на выполнение в облаке. В среднем та или иная форма вр...

Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п...

Как удалить свой номер из базы данных приложения GetContact В последние пару недель самыми скачиваемыми приложениями в российском App Store являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти бе...

В браузере Safari устранили недостатки механизма HSTS Разработчики браузерного движка WebKit залатали потенциально опасную уязвимость в механизме HSTS, который отвечает за перенаправление запросов на https-версию сайта. Ошибка позволяла злоумышленникам получить доступ к уникальному идентификатору посетителя веб-ресурса, а потом...

Google раскрыл информацию об уязвимости в Windows 10 S Команда Google Project Zero занимается поиском уязвимостей как в продуктах компании Google, так и в продуктах, разрабатываемых другими компаниями. Информация об обнаруженных недостатках передаётся разработчикам, у которых есть 90 дней для устранения проблемы. Если исправлен...

Huawei первой представит 7-нанометровую SoC и соответствующий смартфон Несколько неожиданным стало известие о том, что компания Huawei первой в индустрии представит однокристальную систему, которая будет производиться по нормам 7 нм, а также соответствующий смартфон. Источники сообщают, что массовое производство однокристальной системы Ki...

Критическая уязвимость в Skype заставила Microsoft капитально переделать весь код ПО На этой неделе издание ZDNet опубликовало переписку с независимым экспертом по компьютерной безопасности Штефаном Кантаком. Исследователь рассказал о критической уязвимости в мессенджере софтверного гиганта, которая открывает широкие возможности злоумышленникам, позволяя пох...

Хакеры «уронили» на Олимпиаде серверы и Wi-Fi О том, что организаторы Игр станут мишенью для целой кампании кибератак, компания McAfee предупредила еще в январе 2018 г. В воскресенье организационный комитет Олимпийских игр признал факт кибератаки, но отказался раскрывать ее источник."Мы знаем причину проблем, но по...

Кибератака на правительство Германии продолжается Атака хакеров на информационные ресурсы правительства Германии все еще продолжается. Спецслужбы пытаются остановить действия хакеров. Кибератака несет опасность всем информационным серверам государственных учреждений ФРГ. По словам председателя по контролю спецслужб Армина...

Шпионский троян атакует российские банки Центр по борьбе с киберугрозами ЦБ России (ФинЦЕРТ) предупредил финансово-кредитные организации страны об атаке трояна Dimnie, нацеленной на кражу денег и конфиденциальной информации. Организация сообщила об участившихся случаях рассылки электронных писем со зловредом в каче...

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие Сетевая архитектура LTE На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в с...

Абсолютно всех пользователей Windows 10 поджидает огромнейшая опасность Операционная система Windows 10, как и многие ее предшественники, сейчас установлена на подавляющее большинство компьютеров в мире. Ее система безопасности достаточно слаба, поэтому хакеры со всего мира спит и видят, как создать для нее какое-нибудь

Яндекс.Директ отключил опцию «Показ под результатами поиска» Чем меньше кликов пользователю приносит то или иное место в выдаче, тем дешевле ему обойдутся эти клики

Ботнет JenX внедрился в Grand Theft Auto Исследователи из Radware обнаружили новый ботнет, который использует те же уязвимости, что и боты Satori, для заражения IoT-устройств через сообщество игроков Grand Theft Auto. Satori — это производная версия печально известного ботнета Mirai, который в 2016 году парализовал...

Киберполиция выявила 16-летнего подростка, который воровал и продавал данные аккаунтов и криптокошельков Оперативники киберполиции совместно с работниками полиции Харьковской области обнаружили сайт «kamyn9ka.com» с административной панелью вредоносного программного обеспечения Azorult. Это ПО относится к типу Stealer и предназначено для кражи персональных данных. Также в архив...

Ботнет на Redis и OrientDB принес хозяевам около $1 млн Исследователи из Qihoo 360 обнаружили еще одну бот-сеть, используемую для майнинга Monero. По данным китайской ИБ-компании, ботнет, нареченный DDG, был введен в строй в марте прошлого года; в настоящее время в его состав входят около 4,4 тыс. зараженных серверов Redis и Orie...

Сторонние трекеры злоупотребляют функцией Facebook Login При регистрации пользователя на каком-либо сайте, который использует функцию «Войти через Facebook», встроенные в ресурс сторонние трекеры могут собирать его данные — фото профиля, имя, адрес электронной почты, местоположение, возраст и пол. Это обнаружили ученые и...

Google удалила 89 вредоносных расширений нового типа из магазина Chrome Недобросовестные разработчики расширений используют новый способ кражи конфиденциальной информации жертв. Исследователи из Trend Micro назвали новое семейство вредоносных расширений Droidclub. Расширение Droidclub включают в себя так называемые «скрипты повтор...

Пользователи Windows 10 Mobile не могут открыть PDF-файлы в Microsoft Edge В прошлом месяце компания Microsoft выпустила очередное накопительное обновление для Windows 10 Mobile, которое, как оказалось, «сломало» возможность открывать PDF-файлов в браузере Microsoft Edge, который используется по умолчанию для чтения PDF. После многочисленных жал...

Сервис для опросов позволял атаковать веб-серверы Исследователи из компании RIPS Technologies нашли опасные уязвимости в популярном сервисе для организации онлайн-опросов LimeSurvey. Бреши позволяют запускать произвольный код на веб-серверах. LimeSurvey — это бесплатное open source интернет-приложение. По информации Securit...

Неизданное #4: iOS под угрозой, обновления линейки Honor, крутые китайские копы и глава ... «Неизданное» – это новая рубрика, где мы очень коротко рассказываем вам о некоторых событиях, которые сегодня произошли в мире техники, но по какой-то причине не попали в нашу основную подборку новостей. Итак, поехали!     1)    Се...

Пользователи достаточно часто теряют один из наушников AirPods Вскоре после релиза AirPods в сети активно обсуждалась вероятность потери одного из наушников. В продаже даже начали появляться специальные аксессуары, которые должны были помочь сохранить обе части гарнитуры. В это же время купертиновцы уверяли, что AirPods надежно держатся...

Внимание, обновите Firefox до версии 58.0.1 для закрытия критической уязвимости Mozilla выпустила важное обновление веб-браузера Firefox для исправления критической уязвимости, которая позволяет злоумышленникам удаленно выполнять вредоносный код на компьютерах, на которых установлена ​​уязвимая версия браузера. Критическая уязвимость (CVE-2018-5124) ...

Интеграция Asterisk и Битрикс24 В сети есть разные варианты интеграции IP-АТС Asterisk и CRM Битрикс24, но мы, все таки, решили написать свою. По функционалу все стандартно: Кликом на ссылку с номером телефона клиента в Битрикс24, Asterisk соединяет внутренний номер пользователя, от имени которого это...

Как удалять файлы на macOS мимо корзины Ну, вы знаете: чтобы удалить ненужный файл или папку, на «маке» нужно либо перетащить его в мусорное ведро, либо выделить файл, а затем нажать ⌘Cmd + Delete. А потом — ещё и удалить его из корзины! Однако, существует способ прямого удаления файлов в macOS не помещая их...

Обнаружены новые образцы шпионского софта разработчика Hacking Team Hacking Team получила известность, реализуя шпионское ПО правоохранительным органам и спецслужбам. Remote Control System (RCS), флагманский продукт компании, позволяет скачивать файлы с инфицированного компьютера, перехватывать письма и сообщения, удаленно управлять веб-каме...

[Перевод] Топ-10 трендов технологий искусственного интеллекта (ИИ) в 2018 году Добра! Слушатели первого курса «Разработчик BigData» вышли на финишную прямую — сегодня начался последний месяц, где выжившие займутся боевым выпускным проектом. Соответственно, открыли и набор на этот достаточно непростой курс. Поэтому давайте рассмотрим одну интересную ст...

Универсальные ссылки: дворец из подводных камней При том, как много мобильные приложения дали человечеству, они в то же время «сломали» интернет. Вместо понятных ссылок на сайты, которые можно скопировать и поделиться, стало нужно объяснять «поставь такое-то приложение и зайди там туда-то». К счастью, разработчики мобильн...

Samsung Заметки Заметки от Samsung. Особенности: 1 — Очень удобный интерфейс  2 — Красиво и удобно  3 — Сохраняет и открывает файлы txt

Торговые сети США переходят на EMV-транзакции Рост популярности банковских карт с чипом привел к существенному снижению количества мошеннических транзакций в США. Как следует из отчета, опубликованного платежной системой Visa, ритейлеры, которые используют EMV-терминалы, на 70% реже сталкиваются с кражей денег при прове...

Microsoft не может устранить критическую уязвимость Skype Исследователь в области безопасности Стефан Кантхак обнаружил, что установщик обновлений приложения Skype может быть использован злоумышленниками с помощью взлома DLL-файла, что позволяет подменить подлинную [...]

Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко...

Ботнет-майнер полонил полмиллиона машин Исследователи из Proofpoint установили, что в состав ботнета, как минимум восемь месяцев используемого для скрытного майнинга Monero, ныне входит более 500 тыс. зараженных Windows-машин. По оценкам экспертов, за это время ботоводы Smominru, он же MyKings и Ismo, успели разбо...

Если влюбленные держатся за руки, то переживают боль легче Американские учены смогли доказать, что влюбленным лучше почаще держаться за руки. Это улучшает работу головного мозга, а также позволяет уменьшить ощущаемость боли. Исследования в этой области инициировал нейробиолог из США. Такая идея появилась у него после родов жены, инф...

Samsung представит DeX Pad вместе с Galaxy S9 В сети появились первые изображения второго поколения док-станции DeX от Samsung для флагманских устройств линейки Galaxy. Источником утечки стал известный инсайдер Эван Бласс. Первое поколение DeX дебютировало вместе с Galaxy S8 и S8 Plus в прошлом году. Посредством док-ста...

Почему переход компьютеров на USB-C — достаточно далекое будущее Статья об истории переходов с одних разъемов на другие, или почему переход компьютеров на USB-C происходит так медленно.

Android атакует программа-шпион, подслушивающая разговоры Пользователям устройств на базе операционной системы Android угрожает вредоносное ПО под названием RedDrop, способное подслушивать разговоры своих жертв и подписывать их на платные сервисы. Об этом сообщают эксперты компании Wandera, занятые исследованиями в области информа...

Яндекс облегчил создание сегментов на основе собственных данных в Яндекс.Аудиториях В Аудиториях стало проще создавать сегменты на основе собственных данных. Теперь больше не нужно загружать в систему отдельные файлы с разным содержимым — адреса электронной почты и номера телефонов можно объединить в один файл и использовать для создания сегмента «Данные CR...

Как сжать (уменьшить размер) PDF-файл на Mac (macOS) Формат .pdf идеально подходит для точной передачи текстовой информации, включая форматирование и другие элементы. Еще один очевидный плюс PDF — защита документа паролем. Но есть и один минус — подчас файлы «весом» в 200 КБ при переводе в этот формат разрастаются до...

Как создавать резервную копию iPhone без iTunes и проводов Среди владельцев iPhone пользуется большой популярностью процедура «чистки» устройства от лишних файлов с целью получить больше свободной памяти. Чем меньше объем встроенной памяти смартфона, тем, как правило, чаще приходится выполнять данную операцию. Иногда это даже поле...

К чему могут привести уязвимости в автомобильном ПО Эксперты «Лаборатории Касперского» нашли на андеграундных форумах эксплойты и вредоносные инструменты, открывающие …

GeekBrains начинает готовить специалистов по информационной безопасности Программа рассчитана на тех, кто хочет построить карьеру в сфере IT-безопасности. Также курс будет полезен программистам и системным администраторам, которые хотят повысить квалификацию. Первые благодаря полученным знаниям смогут при создании сайтов и приложений учитывать по...

У Apple украли секретный код прошивки iPhone Исходный код основного компонента операционной системы iOS был обнаружен на веб-сервисе для хостинга и совместной разработки Github, об этом сообщили ресурсы Motherboard и Redmond Pie. Код, судя по всему, относится к компоненту iBoot, отвечающему в iOS за правильную загрузк...

Как постичь Дзен? Мы знаем кратчайший путь! Вы читаете нас в браузере, мобильных приложениях iOS и Android, а также иногда в соцсетях. Но сегодня мы хотим рассказать о новом способе чтения Hi-News.ru, который очень даже может вас заинтересовать. Не так давно в Сети заработал новый сервис Яндекс.Дзен, который предст...

«Яндекс» – найдётся всё, кроме источников роста "Яндекс" - крупнейшая российская компания сектора информационных и телекоммуникационных технологий (ИКТ), как по рыночной капитализации, так и по темпам прироста выручки опережающая всех отечественных публичных игроков.В 2017 году компания добилась заметных достиже...

Регулярный отчет Microsoft по угрозам информационной безопасности Microsoft представила 23-й отчет Security Intelligence Report, в котором проанализировала информационную среду на предмет распространенности и видов киберугроз. Согласно данным с февраля 2017 по январь 2018 года, от 25% до 30% устройств в России сталкивались с киберугрозами ...

Обзор основных изменений российского законодательства за 2017 год (продолжение) В России принят пакет законов, регулирующих безопасность критической информационной инфраструктуры. Законы вступили в силу с 1 января 2018 года. Критической информационной инфраструктурой признаны информационные системы...

Вредоносные скрипты EITest обезврежены Совместные усилия Proofpoint, Abuse.ch и канадского исследователя V1rgul3 (@Secu013) увенчались успехом: инфраструктура EITest, которая долгое время использовалась для распространения зловредов через эксплойт и загрузки drive-by, нейтрализована. Исследователям удалось подмен...

Случилась самая большая утечка данных в истории iO Анонимный пользователь загрузил на веб-сервис GitHub исходные данные iOS. Используя его, хакеры смогу сделать джейлбрейк и даже эмулировать операционку iPhone на других платформах: например, на Windows. Утекший код называется iBoot — это загрузчик iOS, который активирует ядр...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

Madison Square Garden тайно использует технологию распознавания лиц для идентификации посетителей Спортивный комплекс Madison Square Garden (MSG) в Нью-Йорке (США) без особой огласки использует технологию распознавания лиц, чтобы укрепить безопасность и идентифицировать тех, кто входит в здание. Об этом сообщил ресурс The New York Times со ссылкой на несколько и...

Почему большинство людей не используют двухфакторную аутентификацию? Менее 10% аккаунтов используют двухфакторную аутентификацию, около 12% — менеджеры паролей Прошло почти семь лет с того момента, как Google представила двухфакторную аутентификацию (2FA), но до сих пор практически никто не использует её. На январской конференции по информ...

Джон Мюллер объяснил, как добавить файл Sitemap для более чем 50 тыс. URL Чтобы обойти этот лимит, необходимо создать несколько файлов Sitemap для сайта

Развитие цифровой экономики привлекает мошенников 6 февраля 2018 года в Москве, на площадке Digital October состоялся форум по кибербезопасности - Cyber Security Forum 2018, организованный РАЭК и РОЦИТ.В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.“Тема киберпреступлен...

Memcached: новый вектор DDoS с плечом С конца прошлой недели исследователи наблюдают резкий рост числа DDoS-атак с отражением и усилением трафика, использующих в качестве посредников memcached-серверы. Мощность этого потока, поступающего с UDP-порта 11211 «отражателей», весьма внушительна: CloudFlare з...

Интенсивность атак мобильных троянов-вымогателей за год удвоилась «Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере. Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросл...

Как в один клик запустить секретную операционную систему Google на смартфоне, планшете или компьютере В январе этого года на Github был опубликован код Fuchsia, а вчера появилась появилась первая бета-версия прошивки.

[Перевод] Разработка статического блога на Gatsby и Strapi Статические веб-сайты содержат страницы с неизменным содержимым. Технически — это набор HTML-файлов, которые, для каждого посетителя сайта, выглядят одинаково. В отличие от динамических веб-сайтов, для разработки таких сайтов не нужно серверное программирование или базы данн...

Как исправить проблемы со Spotlight на macOS С помощью Spotlight можно найти необходимые документы или файлы в считанные секунды. Но что делать, если файл не отображается в результатах поиска, хотя вы точно знаете, что он присутствует на вашем компьютере Mac? В этом случае следует провести повторную индексацию накопи...

Баги в процессорах AMD не затронут большинство пользователей Уязвимости в новых процессорах AMD существуют, но особой угрозы собой не представляют. Так считает Дэн Гуидо (Dan Guido), глава исследовательской компании Trail of Bits, который ознакомился с техническими деталями скандального отчета CTS Labs. По словам эксперта, эксплуатаци...

Мы все утонем? Уровень мирового океана – поднимается. Кто готов стать кибер-Ноем? Группа ученых изучила спутниковые данные за 25 лет и подсчитала, что мировой уровень воды не растет стабильно. Он ускоряется. Если тенденция сохранится, общий уровня моря может быть в два раза выше, чем пред...

DDoS с участием memcached: PoC-коды и противоядия За последнюю неделю на DDoS-фронте произошло неприятное событие, которого следовало ожидать. В открытом доступе появились первые PoC-коды, облегчающие проведение мощнейших атак с memcached-плечом. Один из этих инструментов, по свидетельству Bleeping Computer, представляет со...

Hacking Team снова в деле: ESET обнаружила новые образцы шпионского ПО компании С момента основания в 2003 году итальянский разработчик программного обеспечения для кибершпионажа Hacking Team приобрел известность, продавая свои продукты правительствам и спецслужбам во всем мире. Возможности флагмана компании – Remote Control System (RCS) – включают извл...

Google выплатил охотникам за багами $2,9 млн в 2017 году С момента запуска программы Bug Bounty в 2010 году Google выплатил почти $12 млн исследователям в области безопасности за найденные уязвимости в своих системах. В 2017 году общая сумма выплат составила $2,9 млн. Вознаграждение получили 274 человека. Отчёты об уязвимостях пос...

Исследователи узнали новые подробности об Olympic Destroyer Исследователи обнародовали новые подробности о вирусе Olympic Destroyer, атаковавшем зимние Олимпийские игры в южнокорейском Пхёнчхане. Эксперты из Cisco Talos полагают, что вирус также уничтожает файлы на общих сетевых дисках. Исследователи думали, что вредоносное ПО нацеле...

Тренды информационной безопасности в облаках на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в 2018 году.

Тренды информационной безопасности в облаках от M1Cloud на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в …

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Искусство киригами вдохновило учёных на создание инновационного пластыря Киригами – японское искусство изготовления из бумаги различных фигурок и открыток с помощью обыкновенных ножниц. Кто бы мог подумать, что именно оно вдохновит исследователей из Массачусетского технологического института на создание необычного пластыря, который одинаково эф...

Хакеры атаковали объекты российской критической информационной инфраструктуры Сравнив атаки, совершаемые на объекты КИИ и прочие российские компании, аналитики центра мониторинга и реагирования на кибератаки Solar JSOC обнаружили, что интенсивность атаки возрастала в 20-30 раз, если была направлена на критическую информационную инфраструктуру. Пул адр...

Опубликован список заражённых на этапе производства смартфонов Компания «Доктор Веб» объявила результаты своего расследования в отношении трояна Android.Triada.231 в прошивках смартфонов. Если на момент выявления угрозы в середине 2017 года специалисты говорили о «нескольких» бюджетных моделей Android-смартфонов ...

Уязвимость нулевого дня в Telegram использовалась хакерами для заражения пользователей мессенджера Исследователи "Лаборатории Касперского" обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. "Лабо...

Новый троян-шифровальщик угрожает пользователям Windows «Доктор Веб» предупреждает о появлении новой вредоносной программы, вымогающей деньги у своих жертв: зловред получил обозначение Trojan.Encoder.24384, но создатели называют его «GandCrab!». Троян атакует пользователей персональных компьютеров...

Сотрудники «Лаборатории Касперского» нашли неубиваемый компьютерный вирус Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщени...

В 2020 году Apple может начать использовать в компьютерах свои процессоры вместо чипов Intel Издание Bloomberg продолжает делиться подробностями о пока неанонсированных продуктах компании Apple. Согласно последним данным, сейчас купертиновцы занимаются разработкой собственного процессора для компьютеров и ноутбуков.Читать дальше... ProstoMAC.com.| Постоянная ссылка...

Google: Android догнал iOS по уровню защищенности Операционная система Android за годы своего развития по уровню защищенности догнала iOS, а кое в чем даже перегнала ее. С таким заявлением в интервью CNET выступил руководитель отдела информационной безопасности Google Дэвид Клейдермахер. По его словам, устойчивость ОС к вн...

Уведомления в браузере как новый вид спама Информационный портал BleepingComputer обнаружил новую разновидность спама — для распространения рекламного контента злоумышленники используют браузерные push-уведомления. Этот механизм нужен сайтам для оповещения подписчиков: например, онлайн-СМИ с его помощью держат постоя...

Создаем CSS кейлоггер Часто бывает так, что внешние JS файлы выглядят как угроза для клиента, в то время как внешнему CSS не придают особого значения. Казалось бы, как CSS правила могут угрожать безопасности вашего приложения, и собирать логины? Если вы считаете что это невозможно, то пост будет ...

Новый релиз Firefox повышает его безопасность и стабильность Обновление Mozilla Firefox исправляет 18 уязвимостей, в том числе две критические бреши, четыре серьезные и семь средних. Это уже второй апдейт браузера в 2018 году — 58-я версия вышла менее двух месяцев назад. Наибольшую угрозу представляют уязвимости CVE-2018-5125 и CVE-20...

Группа Сobalt продолжает атаки на банки Group-IB сообщила о том, что атаки Cobalt продолжаются.Утром 26 марта (ориентировочно в 11:00 по Москве) Центр реагирования на киберинциденты (CERT) Group-IB зафиксировал фишинговую рассылку Cobalt от имени SpamHaus, известной некоммерческой организации, которая борется со ...

Безопасность сообщества: проверяем и защищаем свой паблик «ВКонтакте» Если группу вашей организации или фонда в социальной сети взломают, репутационных и экономических потерь не избежать. Именно поэтому крайне важно обезопасить сообщество от внешних цифровых угроз. Теплица подготовила краткий набор рекомендаций, инструкцию о том, как обес...

Майнеры пришли на смену шифровальщикам Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы с...

В 2017 году Google удалила из Play Store 700 тысяч приложений Google сообщила, что за 2017 год удалила из официального магазина Play Store 700 тысяч приложений, что на 70 % больше, чем в 2016 году. По большей части это касается вредоносных программ — например, тех, которые пытаются похитить ваши данные — и приложен...

В центре Киева во главе Саакашвили люди организовали марш против украинской власти 4 февраля жители Киева собрались, чтобы устроить «марш за будущее». Акция направлена на смену власти в Украине, где возглавил толпу Михаил Саакашвили. Маршрут начинался от парка Тараса Шевченко и длился до Европейской площади. Изначально путь был немного другой. Саакашвили...

AudioTubeBot — Telegram бот для загрузки аудио с YouTube. Нововведения AudioTubeBot — Telegram бот для удобного прослушивания аудио с YouTube — новостей, интервью, подкастов, музыки, аудиокниг и т.д. Изначально бот создавался чтобы слушать в фоне различные интервью, главной его фишкой было разделение длинных аудио на части по 50мб(лимит для T...

Итоги 16-ой конференции IDC по безопасности 15 марта 2018 года в Москве состоялась 16-я конференция «IDC Security Roadshow: Информационная безопасность в мультиплатформенную эру» — одно из …

Могут ли ленточные черви предотвратить заболевание кишечника у детей? Воспалительное заболевание кишечника (IBD) не особо приятно и может приводить к заболеваниям сердца . Ключ лечения – ленточные черви. Ученые из Канадского университета в Калгари начали исследование, заразив одну группу молодых мышей ленточными червями Hymenolepis diminuta,...

Криптомайнеры набрирают обороты По данным отчет Global Threat Intelligence Trends за второе полугодие 2017 г., подготовленого Check Point Software Technologies, за период с июля по декабрь 2017 г. от незаконного майнинга криптовалюты пострадала каждая пятая компания. С помощью этого вредоносного ПО киберпр...

Trend Micro: вымогатели будут использовать «Общий регламент по защите данных» в своих целях Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 год. Исследователи полагают, что вымогательство в этом году будет принимать совершенно новые формы.

Новый POS-зловред PinkKite набирает обороты Исследователи из компании Kroll Cyber Security идентифицировали PinkKite в 2017 году в ходе девятимесячного расследования крупной вредоносной кампании против POS-терминалов, завершившегося в минувшем декабре. Как полагают эксперты Кортни Дэйтер (Courtney Dayter) и Мэтт Броми...

Google Safe Browsing теперь работает и в приложениях Компания Google расширила область действия технологии безопасности Safe Browsing за рамки серфинга в браузере Chrome. Отныне пользователи защищены от вредоносных программ и фишинга на устройствах под управлением Android, даже если они не заходят на сайты.  Начиная с апр...

Исследователи разработали метод хищения данных с компьютеров через провода питания Специалисты из израильского Университета имени Бен-Гуриона создали очередной экзотический способ извлечения данных с изолированных ПК. На этот раз эксперты предлагают использовать обычные кабели питания.

MSK-IX получила сертификат ISO/IEC 27001 Компания MSK-IX получила сертификат о соответствии системы управления информационной безопасностью международному стандарту по информационной безопасности ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements...

Майнер-зловред убивает смартфоны Антивирусная компания Trend Micro обнаружила новый мобильный зловред под названием HiddenMiner. Он использует мощности инфицированных Android -смартфонов для добычи криптовалюты Monero. Защита зловреда включает механизм сокрытия от ничего не подозревающего пользователя и по...

Что такое шифрование FileVault и стоит ли его использовать Большинство пользователей Mac для защиты своих данных и файлов от несанкционированного доступа пользуются паролем для входа в систему. Однако так ли это безопасно, как принято считать? Как оказалось, не совсем. Есть много способов, которые позволяют сбросить пароль, предос...

71 команда Linux на все случаи жизни. Ну почти В терминале Linux можно делать практически что угодно: настраивать систему, устанавливать и удалять приложения, управлять дисками и файлами и даже разговаривать с коровами.

Самое популярное приложение из Google Play выкачивает информацию из телефонной книги пользователей В последние пару недель самыми скачиваемыми приложениями в российском Google Play являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти ...

Как слушать Apple Music на Apple Watch, не используя iPhone В недавнем релизе операционной системы watchOS 4.3 компания внедрила полноценную поддержку сервиса Apple Music. Теперь для прослушивания музыки с умных часов вовсе не обязательно иметь рядом iPhone. Сегодня мы рассмотрим, как настроить эту опцию. Напомним, что компания не...

Самые популярные у россиян приложения App Store выкачивают информацию из телефонной книги пользователей В последние пару недель самыми скачиваемыми приложениями в российском App Store являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти бе...

Как зайти от имени администратора в Windows 7? В Windows 7 вход под учетной записью администратора необходим в случаях, когда требуются неограниченные права. Часто это связано с необходимостью внесения изменений в параметры самой системы, защищенные файлы или установке некоторых программ. По умолчанию учетная запись с ад...

Вредоносные расширения для Chrome используют для атак скрипты session replay Специалисты обнаружили, что разработчики вредоносных расширений для браузеров уже взяли на вооружение использование специальных скриптов session replay, которые обычно применяют различные аналитические сервисы.

Security Week 9: майнер устраняет конкурентов, обманка для светофора и крайне взломоопасные камеры Новость Майнинг стал, пожалуй, самым частым поводом для новостей и самым модным развлечением киберпреступников. Однако где популярность — там и конкуренция: такими темпами скоро на каждом компьютере будет работать несколько зловредов разных разработчиков, не говоря уже о скр...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

Microsoft открыла свой инструмент оптимизации 3D-файлов для промышленного сектора В прошлом году Microsoft приобрела стартап Simplygon, которому принадлежит инструмент для оптимизации обработки 3D-объектов. Продуктом Simplygon чаще всего пользуются создатели игр дополненной и виртуальной реальности. С помощью Simplygon Studios разработчики упроща...

Производитель роутеров закрыл опасную уязвимость в прошивке Латвийская компания MikroTik выпустила новый релиз операционной системы RouterOS, в котором устранила серьезную ошибку безопасности. Вендора известили о проблеме еще в феврале, но пользователи об этом узнали только сейчас. Брешь была найдена в программном обеспечении коммуни...

Microsoft исправила 15 критических багов Компания Microsoft закрыла 15 критических уязвимостей в рамках мартовского вторника патчей. Всего производитель ПО выпустил 75 исправлений, 61 из которых отнесено к важным. Наиболее срочные заплатки получили браузеры Microsoft и связанные с ними технологии, в частности фирме...

Популярный российский менеджер загрузок заразил вирусом сотни тысяч компьютеров Жертвами бэкдора в программе MediaGet стали в основном пользователи из России и Турции. С её помощью хакеры загружали на компьютеры троянец Dofoil, который впоследствии устанавливал на зараженные устройства вирус-майнер для добычи криптовалюты Monero.

Microsoft открывает обновленный дизайн Outlook.com для всех пользователей Компания Microsoft начнёт распространять новый дизайн Outlook.com для всех пользователей в ближайшие недели. Переработанный дизайн Outlook.com начал тестироваться ещё в августе, а недавно компания приступила к тестированию новшеств в разделах почтового сервиса Календарь и Лю...

Тайный майнинг обрел имя Тайный майнинг возник во второй половине прошлого года и получил огромную популярность. Киберпреступники внедряют вредоносный код на популярные онлайн-ресурсы. При их посещении компьютеры или другие устройства пользователей начинают генерировать криптовалюту. В каком-то смы...

Google Таблицы 1.18.092.03.35 Установите бесплатное приложение Google Таблицы на свое устройство Android и работайте с вашими таблицами когда угодно и где угодно. Google Таблицы позволяют: Создавать новые таблицы и редактировать уже существующие. Открывать доступ к таблицам и работать над ними одн...

Sony Xperia X и X Compact начали получать Android 8.0 Oreo Профильный ресурс XperiaBlog сообщил о том, что компания Sony Mobile начала распространять прошивку с операционной системой Android 8.0 Oreo для смартфонов Sony Xperia X и X Compact. Апдейт с номером 34.4.A.0.364 привносит стандартные новшества Oreo, актуальное обновление бе...

[Перевод] Как быть с «нигилистами в инфобезопасности» Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следо...

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д...

Microsoft повысит безопасность старых версий Windows Компания Microsoft анонсировала расширенную программу защиты от угроз для операционных систем Windows 7 SP1 и Windows 8.1. Владельцы компьютеров на базе этих ОС смогут использовать фирменный сервис Windows [...]

Как оптимизировать Windows 10 Даже самая актуальная десятая версия операционной системы компании «Майкрософт» не гарантирует максимального быстродействия и производительности пользователю. Во-первых, довольно устаревшим может быть само «железо», включая процессор, «оперативку», накопитель. Во-вторых, все...

Apple могут лишить преимущества над Samsung на индийском рынке смартфонов Правительство Индии изучает возможность увеличения импортных пошлин на ключевой компонент смартфонов. Об этом Reuters стало известно от двух источников в правительстве, пожелавших сохранить анонимностью. Повышение пошлин станет очередным шагом, направленным на развитие ...

В 2017 году искусственный интеллект обнаружил 60% вредоносных приложений И другие факты в годовом отчете о безопасности Android от Google

Как включить Windows Projected File System на Windows 10 Компания Microsoft недавно представила предварительную сборку Windows 10 под номером 17604 в канале обновление «Ранний доступ». В этом релизе добавляется одна интересная функция под названием Windows Projected File System.Откройте меню Пуск > Служебные — Windows > Пане...

Глубокое обучение в облаке: оптические компьютеры заменят GPU И уже скоро. Стартап Fathom Computing в ближайшие два года планирует выпустить оптическое устройство, которое обойдет GPU по скорости тренировки крупных нейронных сетей. Разработчики хотят разместить оптический компьютер в облачном дата-центре, чтобы к нему могли получить до...

Что происходит с надкусанным яблоком? Правильно — оно портится Или почему последние МакБуки Про — тот еще адок. Реальная история с недавно-купленным MacBook Pro в компании, который я взял домой для настройки. Итак, по пунктам: Нет USB и Ethernet. Надо было перекинуть файл 600Мб с одного компа на МакПро. Стоят рядом. Как? По медленному ...

Серьёзные уязвимости uTorrent уже исправлены Ранее мы писали о том, что один из сотрудников проекта Google Project Zero обнаружил в популярном торрент-клиенте uTorrent серьёзные уязвимости, которые долгое время оставались без внимания. Уязвимости позволяют злоумышленникам отслеживать историю загрузок, получать доступ к...

На компьютерах Apple перестанут работать тысячи приложений Пользователи компьютеров Apple начали получать грозные уведомления при запуске 32-битных программ.

12NEWS.RU :: Блоги :: В Воронеже впервые пройдет самая масштабная конференция по информационной безопасности По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), 5 апреля 2018 года в отеле “Марриотт” на “Коде информационной безопасности” перед воронежскими специалистами выступят эксперты по информационной безопасности из Москвы и Санкт-...

LinkedIn станет стандартным приложением Windows 10 Microsoft обязала производителей устанавливать на компьютеры LinkedIn и Office

Как обойти ограничение 150 МБ при скачивании приложения в App Store Как мы знаем, компания Apple не позволяет загружать приложения и игры из App Store через сотовую связь, если их размер превышает 150 МБ. Но как быть, если Wi-Fi-точки рядом нет, но скачать программу всё же необходимо? В этой инструкции мы расскажем, как обойти это досадное...

Windows Defender ATP выходит на Windows 7 и 8.1 Система безопасности Windows Defender Advanced Threat Protection (ATP) уже долгое время является частью Windows 10. Она помогает защищать компьютеры предприятий от многих типов невыявленных угроз, используя для анализа машинное обучение. К удивлению многих, Microsof...

МИФИ приглашает на олимпиаду по информационной безопасности В России «безопасников» не хватает примерно в 45% компаний, а выпускников по специальностям, связанным с ИБ, в четыре раза меньше, чем необходимо (оценка зампреда Центробанка). Проверить свои навыки в этой востребованной области можно будет 20-22 апреля 2018 года на всерос...

В 2017 году Google выплатила исследователям безопасности $3 млн Крупные технологические компании поддерживают программы по вознаграждению исследователей безопасности за обнаруженные уязвимости. В прошлом году корпорация Google выплатила исследователям и хакерам $2,9 млн. Вознаграждения за обнаруженные уязвимости могут варьи...

Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред...

Как настроить Apple Pay на всех устройствах Россия находится на первом месте в мире по числу транзакций с помощью платежной системы Apple Pay. Если вы еще не настроили эту опцию, самое время это сделать. Тем более оплачивать покупки можно не только с iPhone, но и с Apple Watch или MacBook Pro. Рассмотрим процесс нас...

[Из песочницы] Вечный фотоархив для дома Не понимаю желания ностальгировать на старые фотографии. Но девчонок не переделаешь, поэтому пришлось подумать про хранилище для всех, чтобы больше не приставали показать с компа карапузов и котиков. В публичное облако выкладывать все фотки подряд не хочется. Теория Ресурс ...

Злоумышленники эксплуатируют пропатченную уязвимость Drupal В конце марта команда Drupal обнаружила критическую уязвимость в CMS, позволявшую киберпреступникам удаленно выполнить код и перехватить контроль над сайтом. Эта RCE-дыра получила обозначение CVE-2018-7600, а в интернет-сообществе ее нарекли Drupalgeddon2. Разработчики оцени...

Cryakl обезоружен Бельгийской полиции удалось захватить командный сервер Cryakl и с помощью «Лаборатории Касперского» получить ключи для расшифровки файлов, полоненных этим вымогательским ПО. Соответствующая бесплатная утилита уже доступна на сайте nomoreransom.org. По свидетельству...

Роботы-собаки Boston Dynamics открывают двери и сбиваются в стаи Новое видео компании Boston Dynamics демонстрирует очередные пугающие умения робот-собак SpotMini. Теперь механические животные способны открывать даже тугие двери и действовать сообща, распределяя действия соответственно возможностям. Ролик начинается с того, что SpotMini ...

Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами» К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав киберугрозы для посетителей порносайтов и приложений. Всего в ходе своего исследования аналитики обнаружили 23 семейства мобильных зловредов, которые прячут свои реальные функции за материал...

Хакеры атакуют клиентов Сбербанка и выводят деньги со счетов Аналитики антивирусной компании «Доктор Веб» зафиксировали распространение Android-трояна, который нацелен на клиентов Сбербанка. По словам специалистов, Android.BankBot.358.origin может нанести ущерб, превышающий 78 миллионов рублей. Вредоносная п...

Google Pixel открывает дополнительные возможности камеры сторонним приложениям В прошлом году компания Google начала продажи своих смартфонов Pixel 2 и Pixel 2 XL заявив, что оба телефона содержат чип под названием Pixel Visual Core, который специально разработан для ускорения работы режима HDR+ и дополнительной обработки фотографии с использованием сп...

Samsung может начать выпуск больших панелей OLED для телевизоров на заводе, где планировалось производить дисплеи для iPhone X Аналитики из HI Investment & Securities предполагают, что компания Samsung Display может начать выпуск больших панелей OLED для телевизоров на заводе A5, который расположен в корейском городе Асана в провинции Чхунчхон-Намдо. В июне прошлого года Samsung Electronic...

Серверы Олимпиады атаковал вайпер Компьютерные системы зимних Олимпийских игр в Пхёнчхане во время церемонии открытия атаковали злоумышленники. Об этом 10 февраля сообщила британская газета The Guardian, а на следующий день информацию подтвердили официальные источники. Из-за сбоев перестал функционировать са...

ESET исследовала проблемы безопасности сайтов знакомств Главные проблемы сайтов знакомств — неадекватные пользователи, поддельные аккаунты и вредоносные ссылки. Это выяснила …

PoC-атаки на текстовые редакторы через плагины Аналитическая компания SafeBreach предупреждает, что наличие ошибок в популярных расширяемых текстовых редакторах позволяет повысить привилегии в целевой системе, используя плагины. Неадекватное разделение обычного и привилегированного режимов загрузки плагинов, а также отсу...

Названы победители конкурса IP&IT LAW-2018 6 апреля 2018 г. на 9 Российском форуме по управлению интернетом ( RIGF-2018) в Санкт-Петербурге пройдет награждение победителей III Всероссийского молодежного конкурса работ по праву информационных технологий и интеллектуальной собственности IP&IT LAW-2018. Организаторам...

Власти Египта могли майнить Monero на компьютерах граждан Власти Египта или аффилированные структуры взломали интернет-соединение граждан страны с помощью схемы «AdHose», которая перенаправляет трафик на майнинг Monero или отображение дополнительной рекламы. Об этом говорится в докладе исследователей Университета Торонто....

Яндекс.Браузер внедрил менеджер паролей Менеджер умеет генерировать пароли, так что придумывать их больше не нужно. Они будут доступны на любом устройстве с Яндекс.Браузером - достаточно включить синхронизацию. Сохранённые пароли можно искать, редактировать и снабжать примечаниями в настройках браузера. Чтобы защи...

Как ваш компьютер зарабатывает ​​​​​​​деньги не для вас В 2017 году пользователи интернета столкнулись с новой киберугрозой — вирусами-майнерами. Примерно каждый тысячный интернет-сайт оказался заражен. Специалисты в сфере информационной безопасности уже заочно называют 2018 год “Годом майнеров”, отмечая, что опасность никуда не ...

Умные перекрестки блокируются одним вредоносным автомобилем Ученые из Университета Мичигана обнаружили, что используемая в ряде городов США система управления трафиком на перекрестках уязвима перед простейшими спуфинг-атаками, которые могут спровоцировать серьезные заторы на дорогах. Исследователи обратили внимание на технологию умны...

Смартфоны Doogee, Leagoo, Cubot, Uhans содержат в прошивке опасный троян Еще летом прошлого года эксперты лаборатории Dr.Web сообщали о трояне, что был обнаружен в прошивках нескольких мобильных Android-устройств. Как было установлено, вирус способен без ведома пользователя загружать и устанавливать приложения, открывая доступ к конфиденциальной ...

Мышь ASUS Cerberus Fortus получила основание из магниевого сплава Компания ASUS пополнила ассортимент устройств ввода данных очередной новинкой — игровой мышью Cerberus Fortus, которая поступит в продажу в ближайшее время. В манипуляторе использован оптический сенсор, разрешающая способность которого варьируется от 500 до 40...

На что откладывать с зарплаты сейчас, чтобы избежать проблем в будущем Как бы ни складывалась дальше ваша судьба, деньги вам обязательно понадобятся. И чем раньше вы начнёте их копить, тем лучше.

HMD Global открыла исходный код для Nokia 8 Несмотря на довольно оперативную работу в плане обновлений программного обеспечения для смартфонов Nokia, компания HMD Global до последнего момента оттягивала выпуск исходного кода своих прошивок, что является нарушением лицензии GPLv2. В начале этого месяца производитель вы...

Apple Park: первые пострадавшие Джони Айв очень любит стекло: последние десять лет он активно занимался его укрощением не только в продуктах Apple, но и в архитектурной деятельности. В итоге новый кампус Apple получил много прозрачных стен и дверей, только это оказалось не только предметом гордости, но и...

Как обновить HomePod до актуальной версии? В отличие от большинства устройств, HomePod не нуждается в ручном обновлении программного обеспечения. Всё устроено таким образом, что операционная система автоматически проверяет обновления и при необходимости устанавливает актуальную версию даже без ведома владельца. Впр...

По всему миру хакеры выводят из строя устройства Cisco Как сообщила "Лаборатория Касперского", основной целью атак является рунет. С помощью бота группа хакеров перезаписывает образ Cisco IOS, оставляя в конфигурационном файле сообщение "Do not mess with our elections" ("Не вмешивайтесь в наши выборы&quo...

Undeleter 4.36 Undelete for Root Users — Восстановление удалённых с SD-карты файлов. Описание: Undelete for Root Users для Андроида — приложения для root-пользователей, позволяющее восстанавливать файлы любого типа, удалённые с внешней SD-карты или внутренней памяти (internal storag...

Что предпринимают компании для защиты конфиденциальных данных в облаках Корпорация Oracle и KPMG провели глобальный опрос 450 ИТ-специалистов. Его результаты показывают, что организации всеми силами пытаются защитить свои данные на фоне растущего числа нарушений безопасности. Согласно результатам отчета Oracle и KPMG "Cloud Threat Report, 2...

Telegram боты. Загружаем файлы больше 50мб Telegram боты позволяют автоматизировать многие процессы. Их использование не ограничивается одним чатом, по сути — бот это всего лишь интерфейс ввода-вывода, который помимо текста также может принимать и передавать файлы: изображения, видео, аудио, документы… Для пользо...

Полмиллиона пользователей Android стали жертвами вредоносного ПО из Google Play Несколько популярных приложений для сканирования QR-кодов из каталога Google Play содержат вредоносный код, выяснили антивирусные аналитики компании SophosLabs. Все программы из списка получили положительную оценку Google Play Protect и в общей сложности были установлены на...

Японцы научились превращаться в телепузиков Группа учёных из Токийского университета представила свою новую разработку — ультратонкий эластичный светодиодный дисплей. Его можно без особого труда приклеить к коже человека и он может держаться на ней достаточно долго. Экран состоит из массива так называемых микро...

Загрузка сознания в компьютер даёт новые результаты Записать сознание в «цифру» и существовать вечно – возможно. Об этом рассказали червяки. Человеческий мозг – абсолютный зверь в мире вычислений, работающий на вычислительной мощности в 100 миллиардов нейронов. Эмуляция этой системы теортеически возможна, с использованием вс...

Новая облачная консоль Aether для управления корпоративной безопасностью Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для ...

Готовим проект в Sparx Enterprise Architect. Наш рецепт Дорогой Хабр, мы решили поделиться заметками и нашим базовым рецептом о приготовлении проектов в Sparx Enterprise Architect. Причем под проектом мы подразумеваем создание какой-либо информационной системы. Впереди вас ждет рассказ о том, как у нас все организовано – примеры ...

Препарирование файлов .XLSX: редактирование файла средствами PL/SQL Часть 1. Введение, стили Часть 2. Строки, разметка Часть 3. Редактирование через PL/SQL Доброго дня. Третья часть разговора про формат XLSX подоспела. Я не случайно начал со внутреннего устройства файла. Не понимая где что находится и как выглядит, сложно понять, для чего я...

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1. Подробнее об уязвимости ниже....

Grammarly залатала брешь в расширении для Chrome и Firefox Компания Grammarly исправила ошибку в расширении для браузера Chrome, через которую веб-сайты могли получать его токены авторизации. Это, в свою очередь, давало сайтам возможность просматривать документы, имеющиеся в учетных записях пользователей, от их имени. «Я считаю...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

В США тестируют онлайн-платформы, способные сократить разрыв в знаниях среди учеников В двух штатах США запустили онлайн-платформы по изучению точных наук в школах, способные сократить разрыв в знаниях среди учеников. Об этом сообщает издание GadgetsNow. Исследователи из университета штата Орегон представили четыре интерактивные онлайн-платформы по изучению т...

Windows 10 Build 17618 – Вкладки в проводнике, Фотографии, Защита файлов Microsoft выпустила второю публичную Redstone 5 сборку Windows 10 под номером 17618. Как ни странно, но здесь есть на что посмотреть.Первое, что хочется отметить это то, с каким трудом я обновился до версии 17618 (1803). Мне только на третий раз удалось обновиться до новой с...

В Mac App Store пробралось приложение-майнер Разработчики студии Qbix придумали новый способ монетизации своих продуктов, узнали журналисты Ars Technica. Для того чтобы дать клиентам, не готовым оплачивать подписку на Calendar 2, возможность пользоваться им без ограничений, создатели ПО оснастили его встроенным механ...

Возможности Яндекс.Метрики используются для создания вредоносных расширений для Chrome Злоумышленники все чаще стали использовать средства веб-аналитики для кражи персональной информации и слежения за пользователями. Эксперты по интернет-безопасности обнаружили около 100 шпионских плагинов для Chrome, которые записывают имена пользователей, электронные адреса,...

Центробанк планирует создать отраслевой центр инфобезопасности Об этом рассказал заместитель председателя Центробанка Дмитрий Скобелкин на X Уральском форуме "Информационная безопасность финансовой сферы" в Магнитогорске."Буквально на днях руководством Банка России было принято решение о создании специализированного под...

Google удалила 700 тысяч вредоносных приложений из Play Store в 2017-м На платформе Play Store вы можете найти массу интересных программ и игр для самых разных целей, но эта площадка стала домом ещё и для вредоносных приложений. Если вы следили за новостями в прошлом году, то слышали про вирусы для Android, ворующие данные банковских карт, и вс...

Google расширяет программу отлова багов в магазине Play Google расширила перечень доступных вознаграждений в рамках программы Google Play Security Reward, нанеся очередной удар по вредоносным приложениям, просачивающимся в официальный магазин. Компания представила долгожданную программу в октябре. Изначально она предусматривала л...

Android P заблокирует приложениям доступ к камере и микрофону в фоне Как утверждает ресурс XDA Developers, следующая версия Android будет препятствовать доступу к камере устройства приложениям, если они не запущены в текущий момент. Упоминание об этой возможности разработчики обнаружили в Android Open Source Project (AOSP).  Сообщается, ...

Microsoft выпустила Surface Laptop за $799 Microsoft выпустила удешевленную версию компьютера Surface Laptop. Новая версия слабее старших моделей, но обладает аналогичными дизайном. За производительность отвечает процессор Intel Core m3, за графику – встроенный ускоритель Intel HD Graphics 615. Объем оперативно...

Как играть в современные игры на Mac? На протяжении долгих лет многие придерживаются мнения, что игры и компьютеры Mac — понятия несовместимые, и в этой позиции есть своя доля правды. Игровые студии будто намеренно обходят Mac стороной, выпуская самые крутые релизы либо на ПК, либо на консолях, и это нес...

[BugBounty] Раскрытие 5 миллионов ссылок в приватные чаты Telegram и возможность редактирования любой статьи telegra.ph   Вот уже больше года я пользуюсь мессенджером Telegram: это удобно и, насколько мне казалось, полностью конфиденциально. Так как я исследователь безопасности web-приложений, то должен был проверить соответствующую версию приложения на уязвимости. Я не видел в этом острой ...

Исследование: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

[Из песочницы] Даже в Java 9 ArrayList всё ещё можно (и нужно) улучшать Думаю, большинство джавистов согласится, что java.util.ArrayList — наиболее используемая коллекция в мире Java. Она появилась в версии 1.2 и быстро стала "коллекцией по умолчанию", ведь в большинстве случаев её возможностей вполне достаточно для повседневной работы...

В 2017 году из Google Play удалено более 700 000 вредоносных приложений Это был напряженный год для команды безопасности Google. В Google Play нашлось всё что угодно – от приложений фонариков, которые воровали данные пользователей и показывали нелегальную рекламу, до поддельного мессенджера WhatsApp, который скачали миллионы людей. Чистка ...

1Password сообщит, был ли ваш пароль похищен злоумышленниками В менеджере паролей 1Password появилась новая концептуальная функция, которая предупреждает пользователя, если он использует пароль, который когда-либо похищали злоумышленники. Нововведение использует сервис Pwned Passwords, представленный экспертом в области сетево...

Магазин Chrome удалил пять вредоносных блокировщиков рекламы Google удалила пять блокировщиков рекламы из Интернет-магазина Chrome после того, как ИБ-исследователь и один из основателей Adguard Андрей Мешков обнаружил, что в расширения вшиты вредоносные скрипты. Скрытый код собирал информацию о посещенных страницах и передавал сведени...

myWidget представил бесплатный видеоконструктор для рекламодателей myTarget myWidget запустил конструктор видео для создания рекламных роликов. Теперь рекламодатели myTarget смогут в несколько кликов самостоятельно создавать проморолики и использовать их в рекламных кампаниях. Конструктор myWidget Video позволяет быстро и без использования дополните...

Храните данные в облаке Привет, Хабр! Сегодня речь пойдет о сервисах синхронизации и обмена файлами и объектные облачных хранилищах. Облачные хранилища, представленные такими сервисами как SkyDrive или Dropbox, хорошо знакомы пользователям мобильных устройств и компьютеров. В последние годы они поя...

Компания Sercomm выпустила новую линейку IoT-устройств LTE-M для различных потребностей Новые устройства можно использовать как в защите активов, интеллектуальной дозиметрии, так и в транспорте и экологическом мониторинге, а также для обеспечения безопасности детей и пенсионеров. Линейка IoT-устройств от Sercomm характеризуются повышенной мобильностью, ...

Стволовые клетки помогают уничтожить повреждение головного мозга у жертв инсульта Исследователи из Университета Джорджии разработали новое лечение повреждений после инсультов. Они прибегли к помощи стволовых клеток. При тестировании на животны было обнаружено, что метод уменьшает повреждение головного мозга и помогает мозгу исцелять себя быстрее. Результа...

История ИБ в Китае: начинаем разбираться с законами и регулированием В 2016 году в Китае представили современную версию национальный стратегии по кибербезопасности. Его основной посыл — использование любых средств для обеспечения суверенитета национального киберпространства. В новой серии статей мы расскажем о том, какие именно инструменты пр...

Как настроить ритм вибрации при оповещениях в iOS Немногие пользователи в курсе, что вибрация в iPhone полностью настраиваемая. Можно настроить эту опцию таким образом, что можно безошибочно узнать, кто именно звонит или в какое приложение пришло уведомление, даже не доставая телефон из кармана, при этом «находясь...

Антивирус Google Play Protect не узнает половину вредоносных программ Система защиты Google Play Protect, встроенная в одноименный магазин приложений, зачастую признает безопасным даже вредоносное ПО. В этом убедились эксперты антивирусной компании AV-Test. В ходе проведенного эксперимента собственный антивирус Google показал себя с худшей ст...

В США оценили ущерб от «вредоносной киберактивности» в 109 млрд долларов, назвав Россию в числе ее основных источников «Вредоносная киберактивность» стоила экономике США в 2016 году от 57 до 109 млрд долларов. Такая оценка содержится в докладе, подготовленном советом по экономике Белого дома. Со ссылкой на американские спецслужбы в докладе утверждается, что наибольшая активность в отн...

MWC 2018: компания ESET представила продукт для защиты телевизоров Smart TV Работающая в области информационной безопасности компания ESET выпустила NOD32 Smart TV Security — продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была пред...

[Из песочницы] Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к ...

Apple подтвердила утечку секретного кода прошивки iPhone Компания Apple подтвердила реальность утечки исходного кода основного компонента iOS, который на днях был обнаружен на веб-сервисе для хостинга и совместной разработки Github. В своем заявлении журналистам, Apple подчеркнула, что речь идет о версии операционной системы iOS ...

Европол остановил распространение трояна Luminosity Link Европол обнародовал данные об успешной операции по борьбе с шпионским трояном Luminosity Link, прошедшей в сентябре 2017 года. Расследование провело Юго-Западное региональное управление по борьбе с организованной преступностью под руководством Национального агентства по борь...

Археологи нашли на плато Наска более 50 ранее неизвестных геоглифов Перуанские археологи заявили об открытии более 50 ранее неизвестных геоглифов на плато Наска. При этом некоторые из них оказались на несколько веков старше известных рисунков. Большинство этих удивительных изображений были созданы культурой Наска, жившей в этом регионе в п...

Баг в WordPress помогает положить сайт Израильский исследователь Барак Тавили (Barak Tawily), известный в Сети как Quitten, обнаружил в WordPress незакрытую уязвимость, позволяющую без особого труда вызвать отказ в обслуживании на сервере. По словам автора находки, данная брешь (CVE-2018-6389) актуальна почти для...

Партнёры Nvidia утверждают, что её партнёрская программа GeForce Partner Program серьёзно нарушает антимонопольное законодательство В своё время Intel попала в центр достаточно громкого скандала. Оказалось, что компания при продаже своей продукции крупным клиентам прибегала к противозаконным действиям. К примеру, платила клиентам за отказ от процессоров AMD. Но это достаточно старая история. Несмо...

Разбор основных экономико-технических угроз для блокчейн-приложений (продолжение) Рынок информационной безопасности, как правило, на шаг отстает от нововведений в мире информационных технологий. Многие компании очень часто вспоминают о безопасности продукта в том случае, когда что-то уже произошло и последующие риски обнаружения и эксплуатации недостатка ...

Релиз CLion 2018.1: новые возможности из С++17, поддержка WSL, CMake Install, плагин для Rust и многое другое Привет, Хабр! Вот и подоспел первый релиз CLion в этом году — 2018.1! В этом посте мы расскажем, что мы успели реализовать за эти месяцы и какие планы у нас на следующий релиз. Cначала очень коротко о главном. В этот релиз вошли: Поддержка языка C++ Поддержка возможн...

Утечки государственной тайны Завершившийся 2017 год многим запомнился очередными разоблачениями со стороны портала WikiLeaks. Скандально известный портал выложил тысячи секретных документов Центрального разведывательного управления США. Серия публикаций под кодовым названием Vault7 раскрыла данные о &qu...

Всех владельцев «серых» сим-карт проверят С 1 июня 2018 года вступает в силу поправки к федеральному закону "О связи", обязывающие отключать от услуг связи ненадежных абонентов, личность которых не удалось подтвердить. Операторы сотовой связи уже начали готовиться к реализации законопроекта. При этом, д...

Как добавить разделитель в Dock на macOS, чтобы отделить группы тематических приложений Хотите лучше организовать панель Dock на своем компьютере Mac — например, отделить офисные приложения от, например, мессенджеров? Есть смысл сделать это не только логически (расположив иконки рядом), но и визуально — отделив их от прочих приложений свободным пространст...

Авторы GandCrab используют гибкий подход к разработке В начале месяца румынская полиция и Европол арестовали командные серверы, управляющие кампанией набирающего популярность вымогателя GandCrab. Но авторы шифровальщика быстро исправили вредоносную программу и снова взялись за старое. Согласно недавнему исследованию от Check Po...

Стерильность – миф? Чистый воздух, освежающий дождь, девственный снег. Скорее – десантные полки микробов и вирусов. На протяжении десятилетий ученые находили генетически идентичные вирусы в разных областях планеты. Единственное объяснение – возможность микроорганизмов путешествовать в воздухе....

[Из песочницы] Топ-5 прогнозов в сфере информационной безопасности Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше? Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, чт...

Разбор основных экономико-технических угроз для блокчейн-приложений Рынок информационной безопасности, как правило, на шаг отстает от нововведений в мире информационных технологий. Многие компании очень часто вспоминают о безопасности продукта в том случае, когда что-то уже произошло и последующие риски обнаружения и эксплуатации недостатка ...

Устройство и механизм работы Prometheus Operator в Kubernetes В основу этой статьи легла наша внутренняя документация для DevOps-инженеров, объясняющая, как работает Prometheus под управлением Prometheus Operator в разворачиваемых и обслуживаемых кластерах Kubernetes. С первого взгляда Prometheus может показаться достаточно сложным ...

В Волгоградской области судят вымогателя-рецидивиста Житель города Волжского Волгоградской области попал под суд за вымогательство и создание вредоносного ПО. Последнее блокировало работу браузера с помощью всплывающих окон с требованием выкупа. Об этом местным изданиям сообщила пресс-служба регионального Главка МВД. Следствие...

Ученые рассказали, почему нельзя спать с открытым ртом Новозеландские ученые считают, что спать с открытым ртом нельзя. Такой сон повышает риск возникновения кариеса, причем сразу же в несколько раз. По словам специалистов, причина этого в том, что открытий рот создает условия для активного слюноотделения, информирует supreme2.r...

Главные новости мира IT уходящей недели #8 Приветствуем вас друзья. Редакция ITbukva.com продолжает помогать вам выходить из информационного вакуума и узнать главные новости мира IT уходящей недели за  05 - 11 марта. И сегодня мы поговорим о предзаказах Galaxy S9, новой версии Android P, крупной атаке майнеров на ваш...

MeLE PCG02 Apo: компьютер-брелок с поддержкой Gigabit Ethernet и Wi-Fi 802.11ac Сетевые ретейлеры начали приём заказов на крошечный компьютер MeLE PCG02 Apo, предлагающийся с 64-битной операционной системой Windows 10 Home. Устройство выполнено в виде брелока, подключающегося к монитору или телевизору посредством коннектора HDMI. Питание при эт...

Security Week 10: где спрятать майнер и краткий экскурс в даркнет-маркетинг Новость 1, Новость 2 Любители халявной криптовалюты, кажется, дружно озадачились вопросом, куда бы спрятать майнер, чтобы его подольше не нашли. Как известно, там, где все банальное уже перепробовано, открывается простор для креатива. Так, некоторые умельцы нашли источник в...

Как авторизоваться на веб-сайтах с использованием учетной записи Telegram Разработчики популярного мессенджера Telegram объявили о запуске виджета авторизации для внешних веб-сайтов. Это следует из материалов официального блога компании. Теперь пользователи сервиса смогут использовать свою учетную запись Telegram как доверенный способ входа. Для...

Backend на CodeFest: бигдэйта, машинлёнинг и блокчейн Менеджмент, тестирование и фронтенд позади, переходим к бекенду — секции-рекордсмену по количеству баззвордов. Читать дальше →

Мошенники добывали Monero на серверах Tesla Motors Злоумышленники взломали облачные серверы компании Tesla, чтобы использовать часть их мощностей для майнинга Monero. Киберпреступники атаковали фреймворк Kubernetes, который эксплуатируется в инфраструктуре ведущего производителя электромобилей, и внедрили в него зловред для ...

[Перевод] Функция random() у гуглобота работает абсолютно детерминированно Я проводил некоторые эксперименты, как Googlebot разбирает и рендерит JavaScript, и наткнулся на несколько интересных вещей. Первое — то, что функция Math.random() в Googlebot выдаёт полностью детерминированные серии чисел. Я написал маленький скрипт, который использует этот...

Некоторые эксперты предупреждают об угрозе «вредоносного инопланетного спама» Приблизительно полстолетия назад астроном Корнеллского университета Фрэнк Дрейк начал в Национальной Радиоастрономической Обсерватории в Грин Бэнк один из первых экспериментов SETI, получивший название проект «Озма». С тех пор ученые провели множество других аналогичных ис...

Скрытые майнеры распространяют через форки различных проектов на GitHub Исследователи Avast обнаружили, что на GitHub появляются вредоносные форки различных проектов. От оригиналов эти версии отличаются наличием скрытого майнера в коде.

В интерфейсе myTarget появился раздел «Сегменты аудиторий» Рекламный сервис myTarget открывает бета-тестирование раздела «Сегменты аудиторий». В новом разделе рекламодатели смогут подключать источники аудиторий и комбинировать их по своему усмотрению для использования в рекламных кампаниях. Запуская кампанию в myTarget, можно исполь...

Google Chrome тайно просматривает файлы на компьютерах пользователей? Об этом говорят данные эксперта по кибербезопасности Келли Шортридж

Android P не даст приложениям использовать камеру и микрофон без ведома пользователя В обновлении (02/21) было обнаружено еще одно сообщение с открытым исходным кодом, в котором говорится, что Android P закроет свободный доступ к микрофону устройства. Разработчики XDA выяснили, что эта функция, направленная на повышение конфиденциальности, будет действовать ...

Бесплатная GPU Tesla K80 для ваших экспериментов с нейросетями Около месяца назад Google сервис Colaboratory, предоставляющий доступ к Jupyter ноутбукам, включил возможность бесплатно использовать GPU Tesla K80 с 13G видеопамяти. Если до сих пор единственным препятствием для погружения в мир нейросетей могло быть отсутствие доступа к G...

Веб-обозреватель Avast Secure Browser обеспечит безопасность и конфиденциальность Компания Avast объявила о выходе Avast Secure Browser — обновлённой версии веб-обозревателя SafeZone Browser, которая создана с прицелом на обеспечение максимальной безопасности и конфиденциальности при работе в Интернете. По данным исследования Avast, 65 ...

[Из песочницы] Адаптивная верстка с помощью SCSS и Gulp Доброго времени суток, коллеги! Давно задавался вопросом, как оптимизировать и сделать более удобным код используя @media screen. Ибо код body{font-size: 1em;} @media screen and (max-width: 1024px){ body{font-size: 0.8em;} } создает достаточно крупные файлы. Читать дал...

Курьезный баг найден в популярной Linux-оболочке Разработчики графической оболочки KDE Plasma Desktop исправили уязвимость, которая позволяла выполнять произвольный код на компьютерах под управлением Linux. При установке USB-накопителя, метка тома которого содержит символы « или $(), фреймворк воспринимает заключенный...

Волна фишинговых атак на компании из списка Fortune 500 Исследователи зафиксировали новую волну мошеннических атак, мишенями которых становятся крупные предприятия — в основном из США. Рассылая поддельные письма, злоумышленники вынуждают жертв совершать электронные денежные переводы на сторонние счета. Как сообщают эксперты, иниц...

Hypothesis Краткое руководство Краткое руководство Этот документ должен рассказать вам обо всем, что вам нужно, чтобы начать работу с hypothesis. Читать дальше →

Влияние экономической кибернетики на построение блокчейн-приложений: экономико-технические угрозы (Часть 1) Рынок информационной безопасности, как правило, на шаг отстает от нововведений в мире информационных технологий. Многие компании очень часто вспоминают о безопасности продукта в том случае, когда что-то уже произошло и последующие риски обнаружения и эксплуатации недостатка ...

Искусственный интеллект нашел 6000 новых вирусов Человечеству известно несколько тысяч разнообразных вирусов и регулярно обнаруживаются новые (в том числе и опасные для человека). Однако искусственный интеллект сумел найти целых 6000 ранее неизвестных вирусов. Причем обнаружил он их там, где человеку искать было бы крайн...

Из-за утечки iBoot для iOS безопасности iPhone и iPad абсолютно ничего не угрожает Менее чем сутки назад неизвестные выложили в сеть исходный код операционной системы iOS 9, но не всей целиком, а одного из ключевых компонентов – iBoot. Тогда многие эксперты по безопасности предположили, что если провести его

Новое исследование: боты Twitter используют ссылки на популярные сайты Исследовательский центр Pew на днях опубликовал отчет, в котором подробно описывается роль блогов Twitter в распространении ссылок с популярных веб-сайтов. Исследователи проанализировали около 1,2 миллиона твитов. Они обнаружили, что боты играют большую роль, чем люди, в обм...

12NEWS.RU :: Блоги :: Так ли безопасен DNS-протокол - SkyDNS рассказал о необходимости контролировать DNS-трафик По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), 15 марта 2018 года компания SkyDNS успешно выступила с докладом на Код ИБ Новосибирск. Представитель компании рассказал 130 слушателям конференции о значении DNS-фильтрации в с...

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

Нарушения безопасности мобильных приложений как результат недостаточного внимания компаний-разработчиков Во второй половине 2017 года в Google Play разработчики загружали примерно по 2800 приложений каждый день. По AppStore данные пока не удалось найти, но вряд ли во много раз меньше. Каждое из этих приложений содержит определённое количество данных (data), которые хранятся или...

Вариант заработка в сети с помощью партнерской программы Сегодня невозможно найти человека, который не знал бы о том, что всемирная сеть стала не только вместилищем богатейшего набора информации или инструментов для обработки и передачи данных. Нынешняя сеть стала еще и отличным способом заработка. При этом в ней имеется довольно ...

Глава «Доктор Веб»: Защита мира от IoT более актуальна, чем защита самого IoT Генеральный директор «Доктор Веба» Борис Шаров рассказал об уязвимости интернета вещей (IoT) к хакерским атакам.  Недавно специалисты компании обнаружили в Японии бот-сеть, заразившую 50 тыс. видеокамер Linux-вирусом. Они использовались как сервера для «гран...

Внутреннее мошенничество: каким оно бывает и как с ним бороться Главное об информационной безопасности в компаниях.

«Лаборатория Касперского» исследовала Olympic Destroyer Специалисты «Лаборатории Касперского» тщательно изучили вредонос Olympic Destroyer, который злоумышленники использовали для кибератаки во время церемонии открытия Олимпийских игр в Пхёнчхане. Они пришли к выводу, что в программе намеренно оставлены следы, ведущие и...

В uTorrent найдены критические уязвимости Злоумышленники могли смотреть загруженные файлы и заражать компьютеры пользователей

В мобильном Яндекс.Браузере появились виджеты Android-версия «Яндекс.Браузера» получила обновление, привносящее на главную страницу веб-обозревателя виджеты сервисов «Яндекса». В компании считают, что это сэкономит время пользователей.  GIF-анимация доступна по клику Виджеты в мобильном браузере, находящиеся п...

Ваш смартфон постоянно слушает и смотрит в камеру на вас — даже когда выключен Эксперт в сфере информационных технологий, искусственного интеллекта и ИТ-безопасности Игорь Ашманов посоветовал заклеивать камеры смартфонов и планшетов. В интервью «АиФ» специалист рассказал, как спецслужбы следят через смартфон, почему опасно проходить тесты в соцсетях, а...

«Календарь тестировщика». Протестируй безопасность Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут ...

Треть пользователей не отличают поддельные банковские приложения от оригинала Более 30% пользователей смартфонов не видят разницы между поддельным банковским приложением и оригинальным. К такому выводу пришли исследователи антивирусной компании Avast, опросив более 40 000 человек из 12 стран мира, в число которых вошла и Россия. «Мы наблюдаем постоя...

Как обнаружить веб-майнер в Chrome Чтобы выяснить, какой сайт или расширение использует ваш компьютер для добычи криптовалют, воспользуйтесь встроенным инструментом от Google.

Microsoft придется переписать Skype из-за найденной уязвимости Компания Microsoft оказалась не в состоянии исправить уязвимость в Skype без масштабного переписывания кода приложения. Об этом рассказало издание ZDNet. Уязвимость в механизме обновлений Skype нашел исследователь безопасности Стефан Кантак (Stefan Kanthak) в сентябре ...

Фундаментальная уязвимость HTML при встраивании скриптов Чтобы описать суть проблемы, мне нужно рассказать, как вообще устроен HTML. Вы наверняка в общих чертах представляли себе, но я все равно коротко пробегусь по основным моментам, которые понадобятся для понимания. Если кому-то не терпится, сразу переходите к сути. HTML — это ...

Возможно, не стоит спешить с запретом анонимности в интернете Спикер Госдумы Вячеслав Володин призвал не спешить отказываться от анонимности в интернете. В своем выступлении он обратил внимание на то, что до принятия решения по вопросу информационной безопасности граждан необходимо "все проанализировать", чтобы "четко...

Киберпреступники активизировались в день выборов Председатель Центризбиркома Элла Памфилова сообщила, что в ночь на 18 марта 2018 года официальный сайт комиссии подвергся DDoS-атаке. С 2 до 5 часов ночи злоумышленники пытались вывести портал из строя, используя IP-адреса, расположенные в 15 разных странах. Пик внешнего воз...

Intel позволит антивирусам использовать ресурсы встроенного GPU для повышения производительности и энергоэффективности компьютеров Компания Intel намерена позволить антивирусным приложениям использовать ресурсы её встроенного в процессор графического ядра для сканирования возможных вредоносных атак. Это изменение позволит повысить производительность и увеличить продолжительность автономной работы на нек...

Начат приём заказов на мини-компьютеры Intel NUC поколения June Canyon Стартовал приём предварительных заказов на компьютеры небольшого форм-фактора Intel NUC следующего поколения, являющиеся частью семейства June Canyon. О ключевых характеристиках устройств мы рассказывали в прошлом месяце. Основой служит процессор Intel Gemini Lake &...

Китайскоговорящие хакеры заинтересовались фармацевтикой PlugX - инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. По словам экспертов "Лаборатории Касперского", обнаруживших вредоносное ПО, находка позволяет предположить, что хорошо подготовленные группы...

Вышли важные обновления к коммуникационным продуктам Cisco Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями. Из-за ошибки в коде UCDM (Unified Com...

[Перевод] Зомби, которые съедают вашу память Что бы вы там себе не думали, а зомби существуют. И они действительно едят мозги. Не человеческие, правда, а компьютерные. Я говорю сейчас о зомби-процессах и потребляемых ими ресурсах. Это будет душераздирающая история о потерянных и снова найденных 32 ГБ оперативной памяти...

ФАС хочет обязать производителей устанавливать на компьютеры и смартфоны российские приложения Федеральная антимонопольная служба представила проект «дорожной карты» по развитию конкуренции в IT.

Киберэксперт заметил, что Chrome сканирует почти все файлы на компьютерах «Открытие» эксперта вызвало резонанс среди обычных пользователей, которые еще помнят о скандале с Facebook.

Исследование: WannaMine для майнинга Monero может взломать любую систему Специалисты в сфере информационной безопасности из CrowdStrike сообщили о значительном увеличении кибератак WannaMine, предназначенных для скрытого майнинга криптовалюты Monero. В качестве компонента программы хакеры используют эксплоит EternalBlue, похищенный у Агентства на...

Windows требуется срочная защита: вирусы могут обойти встроенный антивирусный сканер Баг в Anti-Malware Scan Interface (AMSI) компании Microsoft позволяет вредоносному программному обеспечению незаметно обходить установленный на компьютере антивирусный сканер.

Хакеры используют вредоносное ПО для сокрытия следов и истинных мотивов преступления Под видом троянов-вымогателей может скрываться шпионское ПО, которое после получения необходимых данных не просто шифрует, а уничтожает данные на компьютерах жертвы. Или, как было в случае атак на банкоматы, ВПО повреждало загрузочную запись ОС банкомата, и таким образом зло...

Как защитить свои данные: пройдите IT-тест и узнайте, что вы делаете не так Команда образовательного проекта «Кислород» разработала интерактивный тест на проверку знаний в области IT-безопасности. Во время прохождения пользователь узнает об уязвимости социальных сетей, как защитить смартфон, компьютер и безопасно работать в Интернете. Первым ша...

В Мюнхене прошла конференция по кибербезопасности В обсуждении сотрудничества в сфере кибербезопасности приняли участие глава российского Минкомсвязи Николай Никифоров и его зам Рашид Исмаилов. Вместе с российскими политиками участниками конференции по различным аспектам информационной безопасности стали представите...

Хакинтош: обновляемся с macOS Sierra 10.12 до High Sierra 10.13 Всем доброго времени суток, уважаемые коты, дамы и господа. Как-то давно (года два назад) я писал статью по установке хакинтоша на ваш Intel-Based ПК. Статья устарела как мир, но все таки полезное там что-то есть. Например порядок установки будет тем же, если вы замените ус...

Убить дракона: тернистый путь к Agile Пару-тройку лет назад мы тоже с энтузиазмом взялись переходить на гибкие методологии разработки, а по-простому: внедрять Agile. Наняли внешних консультантов, выделили для обкатки процесса кусочек большого продукта, с воодушевлением начали быстро и качественно делать. Делал...

[Перевод] Разработка игр под NES на C. Глава 24. Приложение 2 — работа с банками памяти Завершающая часть цикла. В этой главе рассмотрим работу с маппером MMC3 на примерах <<< предыдущая Источник Раньше мы не использовали переключение банков памяти, но теперь настало время освоить маппер MMC3. Без маппера можно использовать 32 килобайта PRG ROM для ко...

Теперь в Snapchat можно создавать собственные фильтры для лица Компания Snap расширяет возможности разработчиков, чтобы пользователи смогли создавать собственные фильтры для лица. Спустя четыре месяца после выхода приложения Lens Studio, которое позволило всем желающим создавать собственные объекты для дополненной реальности, Snap выпус...

Один удар по давлению и диабету Препарат, который 50 лет использовался для снижения давления, способен остановить диабет. Новое исследование показало, что препарат, 50 лет используемый для понижения давления, может предотвратить начало диабета первого типа. Многообещающее исследование также предлагает но...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России 6 марта Windows Defender заблокировал более 80 000 экземпляров нескольких сложных троянов, которые использовали изощренные приемы внедрения вредоносного кода в адресное пространство процессов и не менее изощренные механизмы обеспечения устойчивости и уклонения от обнаружения...

Samsung и Qualcomm будут выпускать 5G-чипы по 7-нм техпроцессу Samsung Electronics и Qualcomm Technologies объявили о намерении расширить своё сотрудничество в сфере полупроводникового производства. Планируется, что при изготовлении перспективных чипсетов Qualcomm компания Samsung начнёт применять фотолитографию в глубоком ульт...

[Из песочницы] Собственные валидации полей для Rules в одном классе Валидация входных данных заслуженно является одним из важнейших правил во всей сфере IT. Если сузить сферу деятельности до разработки веб-сайтов, речь пойдет в основном про валидацию данных из форм. Я не думаю, что многие разработчики любят проверять входные данные и дела...

BlackTDS: новый канал распространения вредоносного ПО Исследователи из Proofpoint обнаружили в дарквебе объявления об аренде системы распределения трафика (Traffic Distribution System, TDS), которая помогает без больших затрат разворачивать эксплойт-паки и вредоносные программы. Сотрудники компании назвали свою находку BlackTDS...

Android 9 не позволит использовать камеру в фоновом режиме Не секрет, что компания Google в последнее время уделяет много внимания вопросам конфиденциальности пользовательских данных, а также защищенности своих продуктов. В 2017 году из Google Play было удалено более 700 тысяч различных приложений, которые нарушали правила серв...

Суть квантового компьютера Квантовый компьютер – что это такое и с чем его едят? Новомодное словосочетание в последнее время встречающееся все чаще. Но все равно звучит оно футуристично и многообещающе. Сразу представляются сверхмощные системы, которые смогут вывести вычисления на новый уровень, а дал...

Правительственные сайты заражены криптомайнерами Вредоносное ПО на сайтах, которое добывает криптовалюту на компьютерах пользователей, это не новость. Обычно таким занимаются владельцы торрент трекеров, порносайтов и разнообразных пиратских ресурсов. Но оказалось, что есть ещё одна категория ресурсов, которые занимаютс...

Список смартфонов, зараженных трояном Android.Triada.231 «Доктор Веб» опубликовала список всех Android-смартфонов, которые заражены вредоносным вирусом. Напомним, вредоносное ПО было обнаружено...

Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн...

Отрицательный отбор кадров в иерархической структуре предприятия Вступление Все мы прекрасно знаем, как важен подбор персонала в организации. Но зачастую у нас достаточно смутные представления о том, как именно структура организации влияет на эффективность работы этого персонала. Или, например, как распределение сотрудников с различными п...

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы. Проблему безопа...

Школа информационной безопасности. Опыт и практика Яндекса Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школ...

Очередной комплект обновлений SAP закрыл 27 уязвимостей В рамках очередного дня безопасности компания SAP выпустила набор апдейтов, которые затрагивают ее ключевые программные продукты. Большинство уязвимостей, закрытых новыми патчами, имеют средний уровень угрозы, однако несколько ошибок признаны критическими. В релизе 27 обновл...

Twitter выпустил новое приложение для Windows 10 В Microsoft Store опубликована новая версия приложения Twitter для Windows 10. С этим обновлением приложение стало простым клиентом для веб-версии с поддержкой уведомлений (PWA). Перевод приложения на PWA рельсы несёт в себе как очевидные плюсы, так и некоторые минусы для по...

Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко...

В Сеть попала часть исходного кода iOS, но переживать за безопасность не стоит На этой неделе случилось достаточно незаурядное событие — на площадке GitHub появился исходный код iOS. Это вызвало опасения касательно возможности возникновения хакерских атак. Более того, даже сама Apple подтвердила, что код похож на настоящий. Однако при этом поспе...

Приложения из Google Play майнили Monero на смартфонах жертв Специалисты компании Avast обнаружили в Google Play два новых приложения SP Browser и Mr. MineRusher со встроенной вредоносной программой для майнинга криптовалюты Monero. По информации портала ITPro, приложения уже скачали тысячи пользователей. Когда пользователь загружает ...

За прошлый год Google удалила 700 000 вредоносных программ для Android Google продолжает борьбу с вредоносным программным обеспечением в магазине приложений Google Play. ***

«Файл слишком велик»: что делать, если данные не записываются на флешку Достаточно отформатировать накопитель в правильной файловой системе.

Эволюция твердотельных накопителей: от первых моделей 70-х до наших дней В октябре 2016 года мы представили сразу две линейки 2.5-дюймовых твердотельных накопителей: WD Blue и Green SSD. В любой другой индустрии подобный шаг мог показаться достаточно рискованным даже для такой корпорации, как Western Digital. Действительно, продвижение новинки в ...

Fluent Terminal – современный PowerShell Пользователь Felix на сайте GitHub выпустил по сути альфа-версию PowerShell на UWP-платформе. По сути, благодаря этой программе можно увидеть, как будут в будущем выглядеть системные программы, тот же PowerShell или Командная строка, если ее конечно вообще не выпилят.Чтобы п...

Увольнение за хранение на рабочем компьютере порнографии: Европейский Суд не нашел нарушения Европейски Суд изучил как порнография вредит французским железным дорогам и вынес новое постановление 22 февраля 2018 по делу, касающемуся увольнение за использование рабочего компьютера в личных целях (Libert c. France, no. 588/13). Это новое дело отличается от предыдущего ...

В Рио-де-Жанейро рассказали, как остановить луч света, а потом отправить его дальше Бразильские и израильские исследователи рассказали, как можно остановить луч света, используя сингулярность. Изменив конфигурацию светового потока, можно заставить его продолжить дальнейшее движение, отметили ученые. Ученые из бразильского Национального института чистой и пр...

Triton vs Kao’s Toy Project. Продолжаем хорошую традицию В данной статье речь пойдет про SMT-решатели. Так сложилось, что в исследовательских материалах, посвященных данной теме, появилась хорошая традиция. Уже несколько раз в качестве подопытного алгоритма для SMT-решателей разные исследователи выбирали один и тот же пример – кр...

Сисадмину нужны длинные руки Пару лет назад мы писали об ITSM-системах, сравнивая их с всевидящим оком сисадмина и даже с бубном. Реалии изменились. Информационная безопасность стала объектом острого внимания не только межгалактических крупных корпораций, но даже малого и среднего бизнеса. Слишком много...

Авторизацию в macOS можно обойти с помощью Chrome RDP Некорректная работа утилиты удаленного доступа для браузера Chrome угрожает безопасности компьютеров под управлением macOS. Баг позволяет получить права текущего пользователя устройства без ввода логина и пароля. Для эксплуатации уязвимости нужен ряд определенных условий. Ch...

Появились первые полноценные тесты настольных гибридных процессоров AMD Ryzen Сегодня настольные гибридные процессоры AMD Ryzen поступают в продажу, поэтому тематические ресурсы начали публиковать свои обзоры новинок. Фактически первые данные появились ещё вчера вечером, но теперь есть более полноценные тесты. С точки зрения непосредственно CPU н...

Слабые места технологии 5G могут ударить по IoT-решениям - ENISA Европейское агентство по сетевой и информационной безопасности (ENISA) предупредило о фундаментальных уязвимостях технологии 5G.  Эксперты заявили, что пятое поколение сетей мобильной связи может унаследовать и расширить недостатки своих предшественников. Это ведет к ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)