Социальные сети Рунета
Воскресенье, 28 апреля 2024

Приложения воровали деньги и использовали сенсоры движения, чтобы избежать обнаружения В Google Play нашли два приложения, зараженные банкером Anubis. Малварь скрывалась от обнаружения весьма оригинальным способом.

Обнаружена версия Mirai, использующая сразу 13 эксплоитов Эксперты компании Trend Micro обнаружили интересую модификацию IoT-вредоноса Mirai, использующую для атак набор из 13 эксплоитов .

Новая вариация Mirai использует 27 эксплоитов Эксперты Palo Alto Networks обнаружили новую версию IoT-вредоноса Mirai. Малварь оснастили 11 новыми эксплоитами.

Злоумышленники сканируют серверы MySQL для установки вымогателя GandCrab Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Вредонос «Агент Смит» подменяет настоящие мобильные приложения копиями с рекламой Эксперты компании Check Point обнаружили новую угрозу для Android, получившую имя Agent Smith. Малварь уже прониклась в Google Play и готовила плацдарм для дальнейших атак.

Вредонос Godlua стал первой угрозой, которая злоупотребляет протоколом DoH Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угроза, которая злоупотребляет функциональностью протокола DNS over HTTPS (DoH).

[Перевод] Провоцирование сбоев браузера при помощи поведенческого фаззинга В этой статье я расскажу вам, как я использовал фаззинг, чтобы найти несколько сбоев в Firefox. Обычно целью фаззинга является нахождение сбоя, указывающего на повреждение памяти, но моя цель заключается в другом: я хочу обнаружить неожиданную реакцию браузера. Это могут б...

Рекламные вредоносы из Google Play установили более 8 млн раз Эксперты обнаружили в каталоге Google Play 85 приложений, демонстрировавших пользователям навязчивую рекламу. Суммарно вредоносы были загружены более 8 млн раз.

Новая версия банкера Dridex избегает внимания антивирусов Исследователи изучили новую версию банковского трояна Dridex и обнаружили, что тот легко обманывает защитные решения.

Вредонос Dexphot заразил более 80 000 машин Эксперты Microsoft рассказали о малвари Dexphot, которая атакует Windows-машины с осени 2018 года. Специалисты отмечают, что сейчас активность вредоноса снижается, благодаря предпринимаемым ими контрмерам.

Android-троян FANTA нацелен на пользователей Avito Зафиксирована новая кампания Android-трояна FANTA, атакующего клиентов 70 банков, платежных систем и веб-кошельков в России и странах СНГ. Вредонос нацелен на пользователей, размещающих объявления о купле-продаже на Avito.

Рекламный вредонос маскируется под блокровщик рекламы Эксперты обнаружили вредоносное приложение для Android, которое выдает себя за блокировщика рекламы, но на самом деле предназначено именно для показа нежелательной рекламы пользователям.

Троян InfectionAds использует уязвимости Android для заражения других приложений Эксперты «Доктор Веб» рассказали о малвари InfectionAds, которая использует уязвимости в Android, чтобы заражать другие приложения. Также вредонос способен устанавливать и удалять приложения без участия пользователей и показывать рекламу.

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...

Новая версия Echobot использует для распространения более 50 эксплоитов ИБ-специалист обнаружил новую версию вредоноса Echobot, который имеет на вооружении уже 59 различных эксплоитов, против недавних 26.

Банкер TrickBot научился похищать учетные данные RDP, VNC и PuTTY Эксперты Trend Micro нашли новую версию трояна TrickBot, чей арсенал стал еще богаче.

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна Для подписчиковИсследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и ...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Титановая Apple Card легко царапается На официальном сайте технической поддержки Apple перечислила ряд вещей, которые недопустимы при использовании Apple Card. Карту «яблочной» компании следует хранить вдали от кожи и джинсовой ткани, чтобы избежать изменения её цвета. Также необходимо избегать твердых…

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Инновационный робот-швабра и пылесос Narwal Narwal Robotics отправилась на Kickstarter, чтобы запустить новый самоочищающийся робот - пылесос, названный Narwal. Робот-швабра, оснащенный интеллектуальными датчиками, может точно ориентироваться в пространстве с легкостью избегая препятствий, а датчики обрыва помогают ро...

Владельцы Android-устройств столкнулись с очередным ... Сегодня пользователям устройств под управлением Android угрожает новый троян под названием xHelper. В зоне риска находятся обладатели Android-устройств в России, Индии и США. По оценке специалистов по кибербезопасности компании Symantec, вредоносное ПО ежедневно поражает в с...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Intel пыталась подкупить исследователей, обнаруживших уязвимость RIDL Специалисты в области кибербезопасности из Амстердамского свободного университета (Vrije Universiteit Amsterdam) утверждают, что Intel пыталась подкупить их, дабы они не спешили с обнародованием процессорной уязвимости RIDL (Rogue In-Flight Data Load), о которой стало...

Обновленная версия малвари Bashlite может атаковать «умные» устройства Belkin WeMo Эксперты Trend Micro нашли новую модификацию IoT-вредоноса Bashlite, способную атаковать устройства Belkin WeMo.

Xeon и другие процессоры Intel пострадали от уязвимости NetCAT Исследователи амстердамского университета обнаружили, что серверные процессоры Intel пострадали от уязвимости, NetCAT. Обнаружена она была в основном в линейке процессоров Intel Xeon, которые обладают поддержкой DDIO и RDMA. Стоит отметить, что продукты AMD это не затронуло....

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

IoT-ботнет Ares заражает Android-приставки производства HiSilicon, Cubetek и QezyMedia Специалисты компании WootCloud обнаружили IoT-ботнет Ares, который атакует доступные Android-устройства через Android Debug Bridge.

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Linksys анонсировал службу домашней безопасности для обнаружения злоумышленников Linksys представила новую услугу Linksys Aware для мониторинга дома. Используя данные из ячеистых маршрутизаторов Velop, система может отслеживать и обнаруживать вторжения в дом через WiFi. Маршрутизаторы Linksys Velop Tri-Band AC2200 могут обнаруживать движение в своей сет...

Банкер Casbaneiro использовал YouTube для кражи криптовалюты Специалисты компании ESET изучили новое семейство банковских троянов Casbaneiro. Малварь охотилась за криптовалютой бразильских и мексиканских пользователей.

Microsoft обнаружила криптовалютный майнер, атаковавший почти 80 000 компьютеров Инженеры по безопасности Microsoft рассказали о новой разновидности криптовалютного майнера Dexphot, который с октября 2018 года заразил почти 80 000 компьютеров под управлением Windows. Своего пика вредонос достиг в июне 2019 года. Специалисты Microsoft подчеркнули довольно...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

От рекламного ПО для Android пострадали миллионы пользователей "Мы обнаружили 42 приложения в магазине Google Play, которые относятся к данной кампании по распространению нежелательного рекламного ПО; половина из них все еще была доступна на момент обнаружения. Отвечающая за безопасность команда из Google удалила эти приложения пос...

Сайт Московской кольцевой железной дороги был заражен трояном Panda Эксперты «Лаборатории Касперского» рассказали СМИ о компрометации официального сайта Московской кольцевой железной дороги. Ресурс заражал посетителей банкером Panda.

«Ваш телефон» теперь поддерживает синхронизацию через мобильный интернет Компания Microsoft выпустила обновление для приложения «Диспетчер вашего телефона» (версия 3.4.8) на Android, которое принесло с собой весьма востребованную функцию. Ранее для доступа к сообщениям, фотографиям и уведомлениям с ПК под управлением Windows 10 было необходимо, ...

Троян AgentTesla начал распространяться в России Эксперты Check Point предупредили, что в июле 2019 года одним из наиболее активных вредоносов в России стал AgentTesla.

F-35 спрячется от вражеских радаров за фольгой Малозаметный многофункциональный истребитель-бомбардировщик пятого поколения F-35 получит новые дипольные отражатели ARM-210, что позволит самолёту эффективнее избегать обнаружения вражескими радарами. Источник

Карты Google помогли найти тело мужчины, пропавшего 22 года назад 40-летний Уильям Молдт (William Earl Moldt) пропал 7 сентября 1997 года; он не вернулся домой после посещения ночного клуба в городе Лантана, штат Флорида. Теперь же, спустя 22 года, тело мужчины нашли — в отстойном пруду района Grand Isles в Веллингтоне. Причем в обнаружени...

[Перевод] Что такое Android Lint и как он помогает писать поддерживаемый код Когда разработчик не достаточно осторожен, дела могут пойти весьма плохо. Например, классические упущения разработчика — использование новой версии API, которая не поддерживает работу со старым кодом, выполнение действий, которые требуют специальных пользовательских разреше...

В недрах нашей галактики обнаружен один из самых причудливых и редких космических объектов В космосе можно найти множество удивительных и странных вещей, планеты, являющиеся цельным куском алмаза, таинственные быстрые радиоимпульсы, огромные черные дыры и квазары, яркость свечения которых в 600 триллионов раз превышает яркость Солнца. И недавно астрономы обнаружил...

Эксперта, нагрешившего в юности, отпустили с миром Житель Великобритании Маркус Хатчинс (Marcus Hutchins), которого в США судили за создание банковского трояна — преступление, совершенное им в подростковом возрасте, свободен и едет домой. Судья принял во внимание заслуги эксперта, остановившего эпидемию WannaCry, и не стал д...

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...

Первый шифровальщик 2019 года оказался модульным трояном Эксперты компании McAffee предупредили о новом зловредном семействе, объединяющем в себе целый комплекс угроз. В настоящий момент троян Anatova представляет собой продвинутый шифровальщик, однако модульная архитектура ПО позволяет ему в любой момент обновить набор функций. И...

СМИ полагают, что шифровальщик LockerGoga атаковал две крупных химических компании На прошлой неделе жертвой малвари LockerGoga стал один из крупнейших в мире производителей алюминия, компания Norsk Hydro. Теперь эксперты пишут, что вредонос скорее похож на вайпера, а СМИ сообщают, что от атак могли пострадать две крупных химических компании.

Число мобильных угроз в 2018 году выросло почти вдвое Эксперты "Лаборатории Касперского", опубликовавшие такие данные, объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносного ПО, например через SMS-спам.Главной угрозой года оказ...

Шифровальщик и майнер Troldesh атакует российские компании ИБ-эксперты предупредили, что операторы вредоноса Troldesh атаковали около 50 крупных российских компаний, выдавая себя за представителей известных брендов.

Обнаружен вирус, умеющий собирать данные из мессенджеров, использующих шифрование Специалисты «Лаборатории Касперского» обнаружили новую версию вредоносного программного обеспечения FinSpy, которая может собирать данные из любых установленных на устройстве мессенджеров. «Наши эксперты обнаружили новую версию ПО FinSpy, которое может наблюдать практически ...

DockerHub взломан Несколько часов назад некоторым пользователям DockerHub разослали письма следующего содержания: «В четверг, 25 апреля 2019 года, мы обнаружили несанкционированный доступ к одной из баз данных DockerHub, в которой хранится часть нефинансовых данных пользователей. После обн...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Windows-малварь Clipsa ворует криптовалюту и брутфорсит сайты WordPress Специалисты Avast обнаружили странного вредоноса Clipsa, который не только ворует и майнит криптовалюту, но и запускает на зараженных хостах брутфорс-атаки против WordPress-сайтов.

ACER Aspire 1. Сказка Аладдина в капсуле времени. Pentium mobile 75 и чип Ali Aladdin 2 (ДВА!!!), предположительно, несуществующем, заговор! Весьма необычный и красивый ретро компьютер на несуществующем чипсете и в очень необычной компоновке. warmuza: Нытьё олдфагов, раньше было лучше!

Выявлен необычный зловред для серверов Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Вред макросов для C++ кода Язык C++ открывает обширные возможности для того, чтобы обходиться без макросов. Так давайте попробуем использовать макросы как можно реже! Сразу оговорюсь, что я не являюсь фанатиком и не призываю отказываться от макросов из идеалистических соображений. Например, когда р...

Банковский троян Cerberus считает шаги пользователей Android Эксперты компании ThreatFabric обнаружили в Интернете новый банковский троян Cerberus, который авторы предлагают в аренду. Создатели зловреда открыто продвигают его через Twitter и YouTube и утверждают, что разработали его с нуля. Банковские трояны в аренду Исследователи отм...

Surface Duo — Android-смартфон Microsoft с двумя экранами Компания представила необычный продукт.

Партия из 85 троянов заразила 9 миллионов Android-устройств Деятельность 85 вредоносных приложений из каталога Google Play привела к заражению более 9 миллионов устройств под управлением Android, подсчитали аналитики Trend Micro. Эти приложения вошли в число той сотни, об удалении которой ранее сообщила сама Google. Правда, у поиско...

Троян Astaroth использует антивирусы для кражи данных ИБ-эксперты обнаружили новую версию малвари Astaroth, которая использует процессы защитного ПО в своих целях.

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

Исследователи изучили исходный код бэкдора Carbanak Специалисты FireEye смогли изучить исходный код бэкдора Carbanak, после того как обнаружили материалы на сайте VirusTotal. Исследователям понадобилось два года, чтобы погрузиться в код и разобраться во всех особенностях зловреда. Первыми о группировке, известной как Carbanak...

Рендеры Oppo Reno демонстрирует полноэкранный дизайн и необычную всплывающую камеру На рынке появилось довольно много телефонов с выдвижными механизмами, чтобы избежать отверстий в дисплее для фронтальной селфи-камеры. В прошлом году Oppo выпустила Find X , и, похоже, в этом году она собирается выпустить любопытный смартфон Reno. Рендеры от про...

Новая уличная камера наблюдения Xiaomi работает до 100 дней без подзарядки Компания Xiaomi представила новую умную камеру наблюдения, которая характеризуется беспроводной связью, длительным временем автономной работы, степенью защиты от пыли и влаги IP65 и ценой 58 долларов. Умная камера Xiaomi оснащена встроенным литиевым аккумулятором ...

Исследователи нашли в Google Play 85 приложений с adware Семейство зловредов в Google Play обнаружили эксперты Trend Micro. На момент публикации у 85 приложений с навязчивыми объявлениями насчитывалось 9 млн загрузок от пользователей по всему миру. Вредоносы маскировались под мобильные игры, стриминговые сервисы и средства управле...

Астрономы открыли гигантскую планету, которая не должна существовать Открытие испанских астрономов может изменить наше понимание формирования планет вокруг малых звезд Испанский курортный город Альмерия славится не только палящим солнцем, морем и умопомрачительными пейзажами. Там расположился один из крупнейших университетов Испании — у...

Tesla наделит систему экстренного торможения функцией обнаружения пешеходов и велосипедистов Компания Tesla начала рассказывать о новых функциях, которые появятся в ее автоматической системе экстренного торможения благодаря обновлению. В частности, система экстренного торможения получит функцию обнаружения пешеходов и велосипедистов, которая позволит избегать с...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Intel попыталась подкупить нидерландский университет, чтобы скрыть информацию об уязвимости MDS Исследователи кибербезопасности из Амстердамского свободного университета (VU), являющегося одним из ведущих научно-исследовательских университетов страны и входящего в число ведущих университетов Европы, утверждают, что компания Intel пыталась подкупить их, чтобы скрыт...

Предустановленный вирус обнаружили на Android-смартфонах В смартфонах, выполненных на базе Android, были обнаружены предустановленные вирусы. Подобное открытие сделали специалисты по кибербезопасности компании Google. Они установили, что хакерам удавалось заражать мобильные устройства еще до того, как они поступали в розничную про...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

DrainerBot заразил миллионы Android-устройств Сотрудники Oracle обнаружили новую мошенническую схему по накрутке просмотров рекламы, названную DrainerBot. Преступники распространяют вредоносный код, который загружает и проигрывает на Android-устройствах невидимые видеоролики. Согласно отчету Oracle, жертвами кампании мо...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Более 18 тысяч мобильных приложений угрожают приватности Разработчики мобильных приложений массово пренебрегают политиками безопасности Apple и Google, чтобы отслеживать активность пользователей. Эксперты AppCensus обнаружили более 18 тыс. приложений, которые собирают излишнюю информацию вопреки правилам, установленным для iOS и A...

Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...

В Африке найдены следы древних ледников Можете ли вы поверить, что когда-то давно, по землям Африки проплывали огромные ледники? Если учесть, что на протяжении долгой истории материки сильно меняли свое местоположение, это вполне может быть. У геологов уже есть весомые доказательства — на территории пустынной стр...

В США рассказали о странном и необычном советском оружии Американские эксперты рассказали о необычных экспериментальных образцах советских автоматов, которые в своё время на вооружение принимать не стали.

Банковский троян Bolik маскируется под NordVPN Злоумышленники используют копии сайтов популярных сервисов для распространения банкера Bolik. Один из таких ресурсов копирует известный VPN-сервис, а другие замаскированы под сайты корпоративных офисных программ.

Обнаружен троян CookieMiner, ворующий у пользователей Mac данные биткоин-кошельков Специалисты по кибербезопасности из Palo Alto Networks обнаружили новое вредоносное ПО, атакующее пользователей платформы Mac с целью похищения доступа к криптовалютным кошелькам и биржевым аккаунтам. Для этого троян CookieMiner крадет соответствующие cookie-файлы браузера и...

Поддельная reCAPTCHA распространяет троян BankBot Операторы банковского трояна BankBot распространяют зловред через ложную страницу reCAPTCHA в погоне за конфиденциальными данными пользователей Windows и Android. Как рассказали эксперты Sucuri, преступники приманивают жертв с помощью фишинговых рассылок. Зараженные письма з...

Злоумышленники используют Google Sites для распространения трояна LoadPCBanker Эксперты Netskope обнаружили вредоносную кампанию, эксплуатирующую платформу Сайты Google для распространения малвари.

Apple Watch Series 4 вновь спасает жизнь Функция обнаружения падений Apple Watch Series 4 в очередной раз спасла жизнь пользователя. 67-летний Торалв Остванг был найден сотрудниками службы экстренной помощи без сознания на полу в ванной комнате. Его Apple Watch Series 4 обнаружил его падение и автоматически предупр...

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

Полный провал. Предзаказ на смартфон Energizer с аккумулятором емкостью 18 000 мА·ч оформили 11 человек В феврале под брендом Energizer был представлен весьма необычный смартфон Power Max P18K Pop с аккумулятором емкостью 18 000 мА·ч (на фото справа). Однако ввиду того, что новинка крайне необычная и больше напоминает внешний аккумулятор с экраном, чем смартфон, компания Aveni...

Энди Рубин продемонстрировал весьма необычный смартфон Project Gem Глава компании Essential выложил несколько фотографий прототипа нового смартфона. Вполне возможно, что следующий Essential Phone […]

[Перевод] Приключения неуловимой малвари, часть 1 Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило, используют PowerShell на системах Windows, чтобы скрытно выполнять команды ...

Google открыл аукцион для поисковых систем по умолчанию на Android в ЕС Google открыл аукцион, чтобы позволить альтернативным поисковым системам стать поиском по умолчанию на Android-устройствах в ЕС. С начала 2020 года все пользователи, настраивающие новое Android-устройство в Европейской экономической зоне, будут видеть экран, где они смогут в...

Вредоносное ПО Exodus было обнаружено на iOS-устройствах Специалисты исследовательской компании Lookout, которая специализируется на на вопросах информационной безопасности, обнаружили версию шпионского ПО Exodus для iOS. Изначально предполагалось, что этот зловред ориентирован только на платформу Android.Читать дальше... ProstoM...

Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...

Обновленный ботнет Echobot нарастил число эксплойтов до 61 Независимый ИБ-исследователь Карлос Брендель Альканьиз (Carlos Brendel Alcañiz) обнаружил вариант IoT-ботнета Echobot, вооруженный 61 эксплойтом для выполнения стороннего кода. Подобно предыдущим поколениям, свежая версия атакует целый набор разнообразных систем, позволяя пр...

Терминалы EK-Scalar предназначены для охлаждения нескольких 3D-карт одной СЖО Компания EK Water Blocks представила новые терминалы линейки Quantum Line. Они называются EK-Scalar и позволяют организовать охлаждение нескольких 3D-карт одной СЖО. С помощью терминалов в контур СЖО можно включить в два, три или даже четыре водоблока. Подключение получ...

Троян Astaroth распространялся через сервис Cloudflare Операторы трояна Astaroth использовали новую технику, чтобы проникать на компьютеры жертв в обход защитных систем. Как выяснил ИБ-исследователь Марсель Афраим (Marcel Afrahim), злоумышленники взяли на вооружение службу Cloudflare Workers, легитимное онлайн-решение для работы...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Обнаружены приложения для обхода двухфакторной аутентификации Поддельные приложения были замаскированы под легальную криптовалютную биржу BtcTurk.После запуска одного из трех приложений (BTCTurk Pro Beta, BtcTurk Pro Beta и BTCTURK PRO) пользователю отправлялся запрос на доступ к уведомлениям, после чего появлялось окно для ввода учетн...

Популярные приложения из Google Play выводят из строя Android-смартфоны По данным издания Ars Technica, вредоносное рекламное ПО под названием BeiTaAd было интегрировано в 238 приложений, найденных в магазине Google Play. Все эти приложения, которые были установлены на смартфоны пользователей более 440 миллионов раз, показывали различного рода ...

На Amazon Prime анонсирован ротоскопический мультипликационный сериал Undone Amazon Studios и амстердамская анимационная студия Submarine анонсировали ротоскопический мультипликационный сериал Undone. Как сообщается, сериал расскажет о девушке Альме, пережившей автокатастрофу, после которой она начинает видеть покойного отца. В этих видениях он убежд...

5 ошибок, которые следует избегать при создании 3D-моделей для 3D-печати Известно, что процесс моделирования для аддитивного производства не всегда прост: в 3D-моделировании, как и в 3D-печати, не существует единственно верного решения. Мы используем разное программное обеспечение, печатаем из разных материалов и используем разные 3D-принтеры и...

Предустановленное ПО Android-смартфонов полно уязвимостей Специалисты компании Kryptowire провели автоматический анализ приложений, предустановленных на Android-смартфонах, и выявили в них почти 150 уязвимостей. Среди прочего программы, поставляемые с новыми устройствами, допускают удаленное изменение настроек, выполнение стороннег...

Уязвимость, крадущая данные биткоин-кошельков, оказалась опасна еще для 500 Android-приложений Эксперты норвежской компании по защите приложений Promon обнаружили уязвимость StrandHogg, которая затронула все версии Android и нацелена на похищение конфиденциальных данных. Эксперты предупреждают, масштаб заражения и размер ущерба от уязвимости может оказаться беспрецеде...

Вымогатель NamPoHyu Virus атакует удаленные серверы Samba Эксперты предупредили о появлении не совсем обычного вымогателя: атакующие запускают вредоноса NamPoHyu Virus или MegaLocker Virus локально, и тот шифрует данные на удаленных серверах Samba.

Смартфоны известных производителей подвержены фишинговым атакам В смартфонах Samsung, Huawei, LG, Sony и Android-устройствах других производителей обнаружена уязвимость, которую злоумышленники могут использовать для фишинговых атак.

Названы топ-10 стран по числу мобильных Android-угроз Большинство Android-смартфонов используют устаревшие версии ОС, что подвергает пользователей повышенному риску.

Приложение-файлообменник 4shared показывает скрытую рекламу ИБ-эксперты из компании Upstream обнаружили вредоносные возможности в Android-приложении для обмена файлами 4shared. По словам специалистов, программа, установленная более 100 млн раз, скрытно отображает рекламу на устройствах жертв и оформляет подписки на платные сервисы. &...

iOS 12.1.2 подтвердила существование Smart Battery Case для iPhone X Smart Battery Case для iPhone X действительно существует и может быть представлен в самое ближайшее время. На это указывает соответствующая пиктограмма, которая была обнаружена в iOS 12.1.2 пользователем портала Reddit с ником Rationalspace787. Чтобы узнать об этом, энтузиа...

[Перевод] Если вы что-то создаёте, избегайте расписания менеджера В книге ”Masters of Doom” о компании id Software и её влиянии на массовую культуру Дэвид Кушнер размышлял о необычном стиле работы ведущего программиста Джона Кармака. Чтобы повысить производительность и не отвлекаться от работы над движком Quake, тот принял агрессивный п...

Бот-доставщик SameDay от компании FedEx Компания FedEx объявила, что работает над ботом SameDay, небольшим транспортным средством, которое может самостоятельно передвигаться по тротуарам и обочинам, помогая ритейлерам осуществлять доставку в тот же день. Бот разрабатывается с использованием той же технологии, ...

Разборка смартфона Asus ZenFone 6 блогером JerryRigEverything показала, как устроен необычный модуль камеры в устройстве Пару дней назад блогер JerryRigEverything, у которого уже почти 4 млн подписчиков, проверил смартфон Asus ZenFone 6 и его необычную камеру на прочность. Смартфон отлично выдержал все испытания. Теперь же блогер разобрал этот аппарат, чтобы показать нам, как же устроена ...

Умная камера наблюдения для дома - Xiaomi Yi Home Camera 3 Дочерняя компания Xiaomi представила Yi Home Camera 3 с функциями на основе Искусственного Интеллекта и качеством видео 1080p. Компания улучшила свой механизм распознавания, чтобы вы могли получать уведомления о важных вещах, а не о движении насекомых или свете автомобильных...

Мониторы Philips на ISE 2019 Экспозицию бренда можно будет найти в Амстердамском выставочном и конференц-центре RAI, зал 10, стенд K170/H170.

BlackSquid использует семь эксплоитов для заражения веб-серверов майнерами Эксперты Trend Micro обнаружили угрозу BlackSquid, которая заражает веб-серверы, сетевые диски и съемные носители майнинговой малварью.

Автопилот Tesla научился определять смену полосы соседними автомобилями Компания Tesla Inc постепенно совершенствует систему Autopilot. Недавнее обновление добавило две новых функции — определение стоп-сигналов и обнаружение смены полосы другим автомобилем. В последнем случае может быть даже неявное намерение, которое распознает автопилот. П...

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

Создан полицейский алкотестер для проверки на курение марихуаны В связи с тем, что легализация марихуаны в рекреационных целях становится все более распространенной в США, возникает обеспокоенность по поводу того, что люди в состоянии наркотического опьянения могут управлять автомобилем. В отличие от алкотестера, используемого для обнару...

Вредоносный ярлык встраивает опасный код в интернет-страницы Независимый ИБ-эксперт 0xffff0800 нашел LNK-вредонос, который распространяется через пиратские сайты под видом популярного кино. Опасный ярлык умеет демонстрировать нежелательную рекламу, продвигать сомнительное ПО и красть криптовалюту. Исследователь обнаружил вредонос на с...

Рекламщик Xhelper проник на 45 тысяч Android-устройств Вредоносное ПО Xhelper атакует Android-устройства и сохраняет активность даже после сброса системы до заводских настроек. Зловред способен доставлять на смартфон различную полезную нагрузку, но пока не совершает деструктивных действий, ограничиваясь демонстрацией рекламных с...

В Apple Music для Android появится поддержка Chromecast Независимо от того, появится ли поддержка Apple Music в умных колонках Google Home, есть признаки того, что этот сервис всё же можно будет использовать на некоторых устройствах Google. Команда 9to5Google обнаружила в Android-приложении Apple Music несколько строк кода, котор...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Google обнаружила брешь в безопасности смартфонов Pixel, Samsung, Huawei и Xiaomi Исследователи Google обнаружили серьезную уязвимость безопасности в ряде устройств Android, и, как ни странно, считалось, что проблему устранили еще в далеком декабре 2017 года. Речь идет о популярных моделях Pixel, Pixel 2, Huawei P20, Samsung Galaxy S7, S8 и S9. Xiaomi Re...

Только половина обращений к профессионалам в 2018 году были сделаны на ранней стадии кибератаки По данным «Лаборатории Касперского», в 2018 году в 44% случаев запросы в службу реагирования на киберинциденты поступили после обнаружения кибератаки на ранней стадии, что помогло компаниям избежать серьёзных последствий ...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Военные взорвали место “падения метеорита” в Хабаровском крае: видео Как сообщает агенство ТАСС, по состоянию на 1 февраля первый этап работ завершен: по протоке глубиной боле 19 м, длиной 160 м и шириной 35 м пошла первая вода. Полностью восстановление русла планируется завершить до 18 февраля. Сначала завалы взрывают, затем с помощью строит...

В Google Play снова обнаружили рекламные приложения, загруженные около 100 000 000 раз Эксперты Avast и Check Point рассказали об очередных мошеннических приложениях в официальном каталоге Google Play. Вредоносные кликеры и агрессивная adware обнаружены в составе нескольких десятков продуктов.

Астрономы объяснили необычные волны на поверхности нашего Млечного Пути В прошлом году астрономы обнаружили карликовую «галактику-призрак», вращающуюся вокруг нашего Млечного Пути и получившую название Antila 2. Новое исследование ученых из Рочестерского университета говорят о том, что эта галактика давным-давно столкнулась с нашей и последстви...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2 Серия обнаруженных аппаратных уязвимостей сыпется на Intel как из рога изобилия. Недавно команда исследователей обнаружила новый вариант уязвимости Zombieload v2, которая может быть использована злоумышленниками на процессорах семейства Intel Cascade Lake. В него...

Как подсоединить геймпад от PlayStation 4 и любой другой консоли к Android-смартфону Сенсорное управление для мобильных игр — это не всегда удобно. Возможно, оно плохо реализовано разработчикам, а возможно, что управлять гаджетом таким образом сложно из-за его габаритов. Вместо того, чтобы мучить себя и свои пальцы, почему бы не присмотреться к более ...

Погружение в NixOS. Осваиваем фичи одного из самых необычных дистрибутивов Linux Для подписчиковРанее мы уже рассказывали о NixOS, весьма необычном и удобном дистрибутиве Linux, позволяющем описать всю конфигурацию системы в одном файле и развернуть ее на любой машине в любой момент времени. Сегодня я расскажу, как с помощью NixOS решать повседневные зад...

Физики обнаружили целое семейство экзотических частиц, состоящих из пяти кварков Все, что вы видите вокруг себя, вся окружающая нас материя, состоит из элементарных частиц, называемых кварками и лептонами, которые объединяются друг с другом и формируют частицы больших размеров, из которых, в свою очередь, формируются атомы. В некоторых случаях кварки и л...

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

[Перевод] Как технологии манипулируют вашим разумом: взгляд иллюзиониста и эксперта по этике дизайна Google “Проще обмануть человека, чем убедить его, что он был обманут” Неизвестный авторЯ разбираюсь в том как технологии используют наши психологические уязвимости. Именно поэтому последние три года я проработал экспертом по этике дизайна в Google. Я изучаю как создавать продукты...

Обнаружен вредоносный рекламный фреймворк, сгенерировавший более 1 млрд объявлений за три месяца Эксперты Flashpoint обнаружили малварь, паразитирующую на рекламе Google AdSense, скрытых просмотрах стримов Twitch и генерации фальшивых лайков на YouTube.

Представлены комбо-видеорегистраторы Mio MiVue i88 и MiVue i85 Mio Technology выпустила в продажу комбо-устройства, которые не только фиксируют происходящее на дороге, но и помогают водителям избегать штрафов за превышение скорости и другие нарушения ПДД. Две новые модели называются MiVue i88 и MiVue i85. Те, кто знаком с комбо-устройст...

Пиратские VST-плагины распространяют майнер XMRig ИБ-специалисты предупредили пользователей пиратских программ о риске получить на компьютер майнер — преступники встраивают нежелательное ПО во взломанные дистрибутивы. Обнаруженная кампания, стартовавшая еще в августе 2018 года, получила название LoudMiner. Мошенники использ...

Раскрыта мошенническая схема, из-за которой быстро разряжаются миллионы Android-смартфонов Мошенники пользовались сервисами, оплачивающими просмотр рекламы, и делали так, что пользователи якобы запускали видеообъявления, которые на самом деле были не видны владельцам устройств. Для реализации аферы злоумышленники задействовали популярные приложения, которые скачив...

Trend Micro предложила сервис XDR по комплексной защите и обнаружению киберугроз Компания Trend Micro Incorporated предложила сервис по комплексной защите и обнаружению киберугроз, который охватывает электронную почту, сети, конечные устройства, серверы и облачную среду клиента. Новое решение XDR поможет компаниям ...

Необычное столкновение трех сверхмассивных черных дыр и его последствия Так выглядит траектория столкновения трех галактик Одни из самых таинственных объектов во Вселенной — черные дыры, скрывают в себе невероятное количество тайн. Ученые всего мира ломают голову над такими вопросами, как и почему сверхмассивные черные дыры существуют в це...

На Марсе обнаружили эмблему «Звездного флота» Star Trek Многофункциональная автоматическая межпланетная станция аэрокосмического агентства NASA обнаружила на поверхности Марса необычный символ, напоминающий эмблему «Звездного флота» из культовой вселенной Star Trek (Звездный путь). Об этом сообщил телеканал CBS.

be quiet! представила Dark Base 700 White Edition Компания be quiet! официально представила новый компьютерный корпус Dark Base 700 White Edition, который стоит 190 долларов и выполнен в белом цвете. Это довольно интересная новинка, которая создана специально для ценителей необычного железа. Внутри достаточно много простран...

[Перевод] Как Project Infer от Facebook помогает искать баги в мобильных приложениях перед деплоем Несколько дней назад команда инженеров Facebook отличилась — ее удостоили награды Most Influential POPL Paper Award. В среде специалистов по машинному обучению это весьма почетно. Награду вручили за работу Compositional Shape Analysis by Means of Bi-abduction, которая рас...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Только половина обращений к сервису реагирования на киберинциденты в 2018 году были сделаны на ранней стадии кибератаки По данным «Лаборатории Касперского», в 2018 году в 44% случаев запросы в службу реагирования на киберинциденты поступили после обнаружения кибератаки на ранней стадии, что помогло компаниям избежать серьёзных последствий ...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Ученые взломали Android-смартфоны через модуль NFC Японские исследователи из токийского Университета Васэда обнаружили способ скрытно подключаться к Android-смартфонам и манипулировать ими. Технология построена на уязвимостях NFC-соединения и особенностях работы емкостных экранов. Для PoC-атаки, получившей название Tap’...

Apple готова заплатить 1 млн USD за обнаруженную в iPhone уязвимость Американская корпорация Apple готова выплатить в пользу специалистов по кибернетической безопасности до 1 млн USD за обнаружение в iPhone уязвимостей.

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

Автомобили Audi помогут избегать остановок на светофорах Новая технология рассчитает для вас оптимальную скорость движения, чтобы не стоять не красный свет. Автомобили […]

Как антибиотики борются с бактериями и как бактерии прячутся от них Широко распространенное использование антибиотиков во многом связано с появлением устойчивых к антибиотикам бактерий, которые в настоящее время представляют собой одну из самых серьезных угроз для здоровья во всем мире. Устойчивость к антибиотикам уже не только приводит к см...

Искусственный интеллект создаст новый сорт виски. И его можно будет попробовать Уже никого не удивишь тем, что искусственному интеллекту доверяют написание картин и создание музыкальных произведений, но руководство винокуренного завода Mackmyra в Швеции нашло ему, пожалуй, весьма необычное применение. Они решили задействовать компьютерный алгоритм для...

В сети обнаружены данные 3,7 млн клиентов Sephora Эксперты Threat Intelligence Group-IB обнаружили крупную утечку данных сети парфюмерно-косметических магазинов Sephora.

Телескоп Кеплер помог найти очередную экзопланету пригодную для жизни Успешным поиском новых планет могут заниматься не только профессиональные ученые, но и обычные пользователи Сети. Это доказали посетители интернет-форума Zooniverse, которые помогли студенткам-практиканткам NASA обнаружить экзопланету K2-288Bb. Им удалось доказать существов...

Новый банковский Android-троян обнаружен исследователями Пользователи устройств на базе Android стали жертвой нового банковского трояна под названием Ginp. Об этом сообщили специалисты компании Threat Fabric, работающей в сфере информационной безопасности.

В популярном WordPress-плагине Slick Popup обнаружен бэкдор Эксперты Defiant обнаружили проблему в плагине Slick Popup, из-за которой злоумышленники могут проникать на уязвимые сайты и создавать бэкдор-аккаунты.

СМИ: к взлому Coincheck причастны русские хакеры По данным японского издания The Asahi Shimbun, ответственность за крупнейший в истории криптоиндустрии взлом биржи Coincheck лежит на одной из киберпреступных групп российского происхождения. Об этом сообщает Cointelegraph. Как сообщает издание, на компьютерах торговой площа...

Новый оптический прибор поможет находить живые растения на далеких планетах В результате многолетних исследований голландский биолог Лукас Патти из Амстердамского свободного университета (Vrije Universiteit Amsterdam) создал оптический прибор — спектрополяриметр TreePol, способный обнаруживать живые растения, находящиеся за тысячи километров.

ОС Google Fuchsia получит поддержку Android-приложений Предположения о том, что грядущая операционная система Google Fuchsia будет поддерживать Android-приложения, получили подтверждение. Как свидетельствуют новые изменения в Android Open Source Project, Fuchsia будет поддерживать Android-приложения при помощи Android Runtime. О...

Глава Apple оправдался за удаление приложения, помогавшего протестующим Глава Apple Тим Кук (Tim Cook) разослал сотрудникам компании письмо с объяснением причин удаления из App Store приложения, которое отслеживало перемещения полицейских. Эту программу использовали протестующие в Гонконге, чтобы избежать задержаний.

Лучше уж собаки: Королева Елизавета II избегает окружения принца Чарльза «Странная женщина», как говорят при дворе, больше любит животных, чем «робкого» старшего сына. Как утверждает эксперт по королевской семье Пенни Джунор, королева Елизавета II более снисходительна и «спокойно с животными», чем с принцем Чарльзом, поскольку Её Величество – «с...

7 ошибок, которые совершают агентства на этапе роста, и как их избежать Колонка Татьяны Ханеевой, CEO бизнес-альянса onegroup, и комментарии экспертов по теме.

Около 20 000 записей платежных карт из восьми городов США оказались на черном рынке Эксперты по безопасности Gemini Advisory обнаружили, что в результате кибератаки пострадали жители Покателло, Айдахо и Оклахомы. Также взлом коснулся городов Флориды, Калифорнии и Айовы. Некоторые города были атакованы повторно, то есть обновленное ПО осталось уязвимым. Сам ...

Фотогалерея дня: необычные упаковки видеокарт AMD Radeon RX 5700 и RX 5700 XT Упаковка продукта хоть и никак не влияет на сам продукт, но порой добавляет ему лишних «баллов». Похоже, в AMD это понимают, поэтому создали для новых видеокарт весьма необычные упаковки. Речь о моделях поколения Navi: видеокартах Radeon RX 5700 и RX 5700 XT...

В четырех бюджетных смартфонах в Германии обнаружен бэкдор Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus....

Google обучила Gmail обнаруживать до 100 млн спам-сообщений ежедневно TensorFlow является открытой программной библиотекой для машинного обучения, которая была создана компанией Google. Она используется для создания и тренировки нейронных сетей, чтобы они могли автоматически находить и классифицировать образы на уровне человеческого воспр...

Размер бонуса за обнаружение уязвимости в iPhone может достигать $1 млн Купертиновская компания предложила всем желающим заняться обнаружением уязвимостей в ее смартфонах. ***

Facebook заплатит исследователям за обнаружение злоупотребления данными в Instagram Компания Facebook расширила свою программу Data Abuse Bounty на приложения для Instagram. Обнаружив злоупотреблением данными, исследователи смогут заработать до 40 000 долларов.

Google начнет предлагать альтернативы своим фирменным ... Летом прошлого года Еврокомиссия оштрафовала Google на 4,3 млрд евро. Причина столь огромного штрафа — монополия сервисов Google на мобильниках с операционной системой Android. Чиновники уверены, что интернет-гигант использует операционную систему, чтобы доминиров...

В России зафиксировали наибольшее число вредоносных банковских Android-приложений Россия возглавила рейтинг стран с наибольшим числом вредоносных программ для платформы Android. Об этом свидетельствуют данные исследования международной антивирусной компания ESET. Одной из наиболее актуальных угроз для Android-устройств в первом полугодии 2019 года стало б...

Eset обнаружила новый вид обмана в WhatsApp Эксперты антивирусной компании Eset предупреждают о новой фишинговой атаке в мессенджере WhatsApp — пользователи устанавливают вредоносное расширение, якобы предназначенное для изменения цвета интерфейса.

Клетки пользуются «рогатками» для собственного ускорения Мы даже не осознаем, что даже в неподвижном состоянии наших тел многие клетки постоянно находятся в движении. Существует много типов миграции клеток, но исследователи Мичиганского университета обнаружили еще один, который весьма удивителен и сильно отличается от всех осталь...

Скиммер Pipka умеет удалять себя с зараженного сайта Специалисты Visa обнаружили ранее неизвестный вредоносный скрипт, похищающий данные банковских карт со страниц интернет-магазинов. Зловред, получивший название Pipka, нашли как минимум на 16 сайтах, занимающихся онлайн-торговлей. Вредоносный JavaScript-сценарий можно настрои...

Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm Изображение: Unsplash Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили интересный образец вредоносного ПО, распространяющийся в китайском сегменте интернета. Этот софт используется, среди прочего, для осуществления M...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

«Доктор Веб»: опасный Android-бэкдор распространяется через Google Play Компания «Доктор Веб» выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.

Машины-монстры: Суперкомпьютер, составленный из 1060 миникомпьютеров Raspberry Pi В рамках выставки Oracle OpenWorld 2019 компания Oracle продемонстрировала посетителям весьма необычную вещь - 1060 миникомпьютеров Raspberry Pi 3B+, объединенных в единый вычислительный кластер, который получил название Raspberry Pi Supercomputer. Помимо мини-компьютеров Ra...

В Сеть слиты полмиллиона логинов и паролей к магазину Ozon Журналисты РБК проверили около сотни случайных адресов из базы. Они оказались все еще актуальными, но пароли для входа в Ozon не подошли.По мнению эксперта в сфере кибербезопасности, опрошенного РБК, утечка могла произойти полгода назад, а оказавшаяся в распоряжении журналис...

Что такое Wi-Fi Direct и как его использовать на смартфоне под управлением Android Список функций наших Android-смартфонов довольно обширен, и некоторые из них могут запросто остаться незамеченными. Между тем они могут оказаться весьма и весьма полезными. Например, на практически каждом смартфоне имеется функция Wi-Fi Direct. Пару лет назад она наделала н...

Китайский луноход изучил таинственный «гель», найденный на поверхности Луны Некоторое время назад Сеть заполонили заголовки новостей, гласящие, что на Луне обнаружили какой-то странный материал, похожий на гель. Некоторые источники, как это сейчас нередко бывает, начали добавлять официальные данные домыслами относительно происхождения «ге...

Check Point: Emotet почти не проявлял активности в июне Исследователи заметили, что банкер Emotet не работал почти весь июнь. Вероятно, его инфраструктура была отключена для обслуживания и обновления.

В Dota 2 нашли новый баг с барабанами из Battle Pass Дмитрий finargot Плюснин рассказал о новом баге в Dota 2 с предметом из Боевого пропуска к The International 2019. Благодаря необычному взаимодействию с «барабанами войны» Templar Assassin может сохранять невидимость от Meld до конца матча. Обычно эффект Meld спадает, ка...

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

[Перевод] Алгоритмы обнаружения контуров изображения В статье представлены четыре самых распространённых алгоритма обнаружения контуров. Первые два, а именно алгоритм трассировки квадратов и трассировка окрестностей Мура, просты в реализации, а потому часто применяются для определения контура заданного паттерна. К сожалению, ...

Жидкий металл против процессоров Intel. Asus использует новый термоинтерфейс в некоторых своих новых ноутбуках Компания Asus будет использовать в своих геймерских ноутбуках жидкий металл в качестве термоинтерфейса для лучшего охлаждения процессоров. В частности, такое решение точно будет использоваться в модели ROG G703, но только в модификации G703GXR с восьмиядерным CPU Core i...

Из-за санкций выход Honor 20 Pro под вопросом Huawei безвольно реагирует на ту ситуацию, в которой она оказалась из-за санкций США. По меньшей мере странно слышать от компании, оказавшейся в столь тяжелой ситуации, что она подождет, как будут развиваться события дальше и получат ли американские компании разрешение на ра...

Обнаружена кибератака на посетителей порносайтов Согласно системе телеметрии ESET, первый всплеск активности этого бота произошел в мае 2019 года.Для проникновения в систему операторы Varenyky используют спам с вложением в виде поддельного счета. Пользователь кликает на документ, после чего шпионское ПО исполняет вредоносн...

OPPO Reno с необычной выдвижной фронталкой на рендерах и видео OPPO готовит таинственный смартфон Reno, который будет продемонстрирован публике в апреле. Стали известные новые и весьма любопытные подробности об этом устройстве, подтверждающие его дизайн.

Пишем презентации в LaTeX В процессе подготовки доклада на GolangConf'2019 я использовал LaTeX. Несмотря на некоторые устаревшие вещи, немного необычное поведение, скудную или сложную документацию, я внезапно получил удовольствие. Я не стал "гуру" LaTeX, но я смог делать весьма неплохие слайды. И я х...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Смартфон ZenFone 6 выйдет 16 мая. Asus начинает наращивать темпы рекламных ходов для предстоящего смартфона ZenFone 6, телефон будет официально представлен 16 мая во время специального мероприятия, которое пройдет в Валенсии, Испания.  Компания только что опубликовала новый тизер с лозунгом «броси...

В Австралии нашли Парк Юрского периода Настоящий парк Юрского периода был найден в Австралии исследователями из Скотландского Университета. Под главным нефтегазовым месторождением страны в районе Купер-Эроманга обнаружился целый комплекс из более чем ста древних вулканов, погребенных под толстым слоем песка и ка...

Android-кликер подписывал пользователей на платные услуги В Google Play обнаружены вредоносные приложения, внутри которых скрывался троян-кликер.

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Атака WIBattack практически аналогична Simjacker и тоже работает через SIM-карты Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается эксплуатировать Wireless Internet Browser (WIB), а не S@T Browser.

В Китае используют роботов для проведения ежедневных медицинских осмотров дошкольников Сетевые источники сообщают о том, что более 2000 дошкольных учреждений Китая начали использовать роботов для проведения ежедневных медицинских осмотров детей. Роботы имеют забавный дизайн, который не пугает ребёнка. Механические устройства используют современные технологии, ...

В WhatsApp обнаружена уязвимость нулевого дня Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости исполнения кода. Баг уже нашел применение в кибератаках — злоумышленники использовали его для слежки за правозащитниками и журналистами в нескольких ст...

Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...

Исследователь получил 10 000 долларов за обнаружение XSS-уязвимости в Tesla Независимый исследователь обнаружил XSS-уязвимость в своей Tesla Model 3. Баг позволял извлечь и модифицировать информацию об автомобиле.

Помощник Google теперь позволяет выбирать членов семьи Сегодня Google незаметно выпустила новую функцию для Google Assistant, которая позволяет настраивать семейные отношения с помощью приложения. Это немного облегчит настройку определенных параметров и позволит избежать путаницы при взаимодействии с голосовым помощником. Раньш...

Эксперты Positive Technologies нашли недокументированную технологию в микросхемах Intel На конференции Black Hat исследователи рассказали об обнаружении технологии Intel VISA, предназначенной для отладки и выявления брака.

Популярный музыкальный софт майнил криптовалюту на компьютерах с macOS и Windows Антивирусная компания ESET обнаружила необычный вирус LoudMiner, который способен добывать криптовалюту Monero на компьютерах с различными операционными системами.

Зафиксирован всплеск активности банкеров Buhtrap и RTM По данным «Лаборатории Касперского», банковские трояны Buhtrap и RTM активно атакуют пользователей, при этом около 90% попыток заражения пришлись на Россию.

Намёки на коррозию отсутствуют: Состояние кузова нового УАЗ «Патриот» похвалил эксперт Блогер приобрёл себе обновлённый «Патриот» 2019 модельного года совсем недавно, и спустя пару месяцев решил рассказать о том, как он справляется с коррозией. По мнению обзорщика Дмитрия Флегантова, на новых УАЗ «Патриот» дверные панели сделаны из оцинкованного проката, что ...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

«Умные» четки от Ватикана взломали за 15 минут Несколько дней назад Ватикан анонсировал электронные четки Click to Pray с приложением eRosary. Согласно CNET, эксперт по кибербезопасности Батист Роберт обнаружил уязвимость, которая позволяет потенциальным хакерам войти в чей-либо аккаунт, используя лишь адрес электронной…

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Samsung хочет изменить дизайн Galaxy Fold Компания Samsung уже выпустила в продажу свой складной смартфон и он оказался весьма необычным решением, однако, это решение работает. Теперь в компании думаю о том, как бы улучшить свой гибкий смартфон, дабы он был более удобен и комфортен в использовании на повседневной ос...

Представлены наушники Pixel Buds 2 со встроенным Google Assistant и беспроводной зарядкой. Они стоят $179 и выйдут только в 2020 году Компания Google представила второе поколение своих наушников Pixel Buds.  которые, в отличие от оригинальной модели 2017 года выпуска, стали полностью беспроводными и более автономными. Новые Pixel Buds визуально отличаются от своих предшественников прежде всего более объёмн...

Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...

Из App Store удалили 18 троянов-кликеров Модераторы удалили из App Store 18 нежелательных приложений. Зловреды, которые маскировались под спидометры, интернет-радио, спортивные утилиты, скрытно переходили по интернет-ссылкам, обеспечивая мошенникам прибыль с рекламных кампаний. Исследователи отмечают, что разработч...

Приложение Your Phone теперь позволяет принимать звонки с Android-устройств на PC Компания Microsoft добавила новую функцию для приложения Your Phone, которое связывает ваш Android-смартфон и Windows […]

Американский программист зарегистрировал автомобильный номер NULL и получил штрафы на $12 тысяч из-за неопознанных авто В некоторых языках программирования null используется как обозначение неприсвоенного значения — Джозеф Тартаро рассчитывал использовать это, чтобы избежать штрафов.

Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Проект Open Data Hub – открытая платформа машинного обучения на базе Red Hat OpenShift Будущее наступило, технологии искусственного интеллекта и машинного обучения уже успешно используют ваши любимые магазины, транспортные компании и даже фермы, выращивающие индеек. А если что-то существует, значит в интернете про это уже есть… открытый проект! Смотрите к...

QNAP рассказала, как бороться с малварью QSnatch Разработчики QNAP рассказали, как бороться с вредоносом QSnatch, который массово атакует устройства компании в последнее время.

Ford разработал футуристичную магазинную тележку с системой автоматического торможения перед препятствиями [видео] Компания Ford продолжает радовать нас необычными технологическими решениями и после «справедливой» кровати и собачьей будки с активной системой шумоподавления представила магазинную тележку с автоматической системой торможения (Self-Braking Trolley). Целевая аудито...

Обнаружена необычная звезда, яркость которой изменяется совершенно случайным образом Как правило, если космическому телескопу Kepler удавалось заметить звезду, яркость которой периодически падает, это указывало на присутствие экзопланеты, вращающейся вокруг этой звезды. Однако, ученым-астрономам удалось обнаружить звезду под названием EPIC 249706694 (HD 1391...

Обзор плюсов и минусов Sony Xperia 10. Смартфон с "кинематографическим" дисплеем В этом году компания Sony пошла на довольно радикальный эксперимент, представив смартфоны Xperia 1, Xperia 10 и Xperia 10 Plus. Эти модели получили экраны с необычным соотношением сторон 21:9, который, как утверждается, идеально подходит для просмотра фильмов. Мы уже разобра...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

Зафиксированы атаки на свежую уязвимость в WinRAR Эксперты обнаружили вредоносный спам, эксплуатирующий новую уязвимость во всех версиях WinRAR.

Цвет настроения зеленый: ESET обнаружила новый вид обмана в WhatsApp Эксперты антивирусной компании ESET предупреждают о новой фишинговой атаке в мессенджере WhatsApp — пользователи устанавливают вредоносное расширение, якобы предназначенное для изменения цвета интерфейса.

Instagram-аккаунт художника-визажиста, который удивит любого Итальянский художник-портретист Лючия Питталис использует в качестве основы для портретов весьма необычный материал – свое собственное лицо. Визажист мастерски гримируется под звезд шоу-бизнеса и других известных людей. Увлечение портретным гримом началось с Хэллоуина в 2012...

Эксперты нашли на взломанных сайтах незакрываемые баннеры Взломщики сайтов изобрели новый прием для принудительной переадресации интернет-посетителей на свои площадки. Методика основана на легитимных возможностях CSS, поэтому защитные системы оказываются не способны помочь пользователям. По данным Malwarebytes, атака построена на в...

На границе США и Мексики обнаружили очередной тоннель Обнаруженный тоннель стал уже третьим. Власти Аризоны сообщили 11 января о том, что на границе штата с Мексикой был обнаружен очередной тоннель, ставший уже третьим за последний месяц. Ранее на этой неделе мексиканская полиция опубликовала видео с места обнаружения этого по...

Motorola One Vision: Exynos 9609 и 48 Мп камера за €299 Сегодня ассортимент смартфонов Motorola пополнился новой необычной моделью: компания официально представила Motorola One Vision. У новинки необычный для Motorola дизайн. Правда, это не оригинальные идеи, а позаимствованные у конкурентов. У смартфона 6,3-дюймовый LCD диспл...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Россиянин, создатель банкера NeverQuest, признал себя виновным Американские правоохранители сообщили, что россиянин Станислав Лисов признал свою вину в разработке и администрировании известной малвари NeverQuest (она же Vawtrak или Snifula).

Мобильный банкер Riltok адаптировали для европейского «рынка» Специалисты «Лаборатории Касперского» рассказали о банковском трояне Riltok, изначально созданном для российского «рынка», но теперь атакующем пользователей по всему миру.

«Музыкальная пробка» Cork 2 позволит и послушать музыку, и удивить друзей Cork 2, как и любая другая беспроводная колонка, подключается к смартфону по Bluetooth, чтобы проигрывать музыку. Сама по себе она звучит весьма посредственно. Однако если надеть ее на обычную стеклянную бутылку (для этого в нижней части устройства предусмотрено специальное ...

13 вещей, которых никогда не делают сильные духом люди Избегайте этих жизненных установок, эмоций и поступков, чтобы укрепить характер и никогда не пасовать перед трудностями.

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

В Австралии найдены останки нового динозавра, украшенные драгоценными камнями Иногда палеонтологи раскапывают поистине удивительные останки древних существ — например, в Австралии были найдены кости динозавра с частицами драгоценных камней. Изучив сверкающие синим и зеленым цветом останки, ученые пришли к выводу, что в течение миллионов лет они естес...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

Создана одежда, способная спасти от отравления смертельными газами Для работников, которые имеют дело с опасными для здоровья газами, уже давно созданы электронные устройства для обнаружения токсичных веществ. Однако, у них есть несколько минусов: во-первых, они стоят довольно дорого, а во-вторых, перед их использованием необходимо пройти ...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Xiaomi представила IP-камеру Xiaomi Aqara G2 Компания Xiaomi через свое подразделение Aqara представила новую камеру наблюдения для дома Xiaomi Aqara G2, которая предлагается по цене около 95 долларов. Устройство отличается компактными размерами, камера поставляется с магнитной подставкой, чтобы вы могли зак...

Пропатчил Exim — пропатчь еще раз. Свежее Remote Command Execution в Exim 4.92 в один запрос Совсем недавно, в начале лета, появились массовые призывы к обновлению Exim до версии 4.92 из-за уязвимости CVE-2019-10149 (Срочно обновляйте exim до 4.92 — идёт активное заражение / Хабр). А на днях выяснилось, что вредонос Sustes решил воспользоваться этой уязвимостью. Те...

В бета-версии iOS 13 найден намек на то, что смартфон Apple iPhone XI получит USB-C Слухи, что Apple откажется от фирменного разъема Lightning в смартфонах iPhone в пользу используемого лидерами отрасли разъема USB-C, ходят давно. Похоже, что в этом году они станут реальностью. Во всяком случае, в бета-версии iOS 13 обнаружено весьма красноречивое указ...

Intel обнаружила 77 новых уязвимостей в процессорах: одна из них значительно влияет на производительность Каждый месяц Intel выпускает рекомендации по безопасности, чтобы информировать своих партнеров о безопасности своих продуктов. В этом месяце компании удалось обнаружить 77 новых уязвимостей, которые варьируются от процессоров до графики и даже контроллеров Ethernet. Подробне...

Microsoft встраивает в PowerPoint коуча и функции для работы с фирменным стилем c ИИ Новые возможности Microsoft анонсировал в блоге 18 июня. В компании надеются снять две самые частые «головные боли» пользователей: оформление слайдов всеми сотрудниками компании в едином фирменном стиле и тренировки перед выступлением, которых обычно избегают руководители....

Россия стала страной с самым большим количеством вирусов для Android-смартфонов Антивирусная компания ESET провела исследование и выяснила, что по количеству обнаруженных вирусов для Android-смартфонов Россия занимает первое место. За ней следуют Иран и Украина.

[Перевод] Руководство по React Native для начинающих Android-разработчиков (с примером приложения) Представляем вам перевод статьи Nikhil Sachdeva, опубликованной на hackernoon.com. Автор делится опытом разработки мобильных приложений с помощью React Native и предлагает создать свое приложение, используя этот фреймворк. Я был Android-разработчиком и довольно длительное...

В коде Instagram обнаружена функция, позволяющая скрывать лайки Исследователь приложений Джейн Манчун Вонг (Jane Manchun Wong) обнаружила в коде Instagram новую функцию, которая позволяет скрывать количество лайков от других пользователей. В компании подтвердили, что действительно экспериментируют с такой возможностью, но будет ли она за...

Apple хочет научить Apple Watch прогнозировать инсульт Apple намерена выяснить, способны ли Apple Watch использоваться в качестве эффективного средства для прогнозирования инсультов, основываясь на данных о мерцательной аритмии. Для этого компания объединилась с производителем гигиенических товаров, медицинских препаратов и обо...

Страны G20 заставят Facebook и Google платить больше налогов Страны G20 («Большой двадцатки») договорились о создании правил для устранения лазеек, которые используют мировые технологические гиганты Facebook, Google и Amazon, чтобы избежать больших налоговых выплат.

Создан Альянс по безопасности приложений В рамках деятельности Альянса планируется использовать методы машинного обучения, динамического и статического анализа, а также интегрировать антивирусные движки партнеров и Google Play Protect для создания эффективного механизма борьбы с вредоносным ПО. По мнению учредителе...

Рендеры и видео Oppo Reno демонстрируют необычную выдвижную камеру В стремлении избавиться от назойливой «чёлки» и при этом сохранить так называемый безрамочный дизайн, производители Android-смартфонов стали придумывать различные решения. Мы уже видели много вариантов с перемещением фронтальной камеры, но последняя идея от компании Oppo – п...

Банкеры атаковали 430 000 пользователей в первом полугодии 2019 года Около трети атакованных (30%) — корпоративные пользователи. Такое же соотношение было зафиксировано и в России.

Microsoft снимает блокировку обновлений для Windows 7 (SHA-2) 14 августа Microsoft заблокировала установку обновлений для Windows 7 и Windows Server 2008 R2, которые были подписаны с использованием сертификата SHA-2. Устройства с установленным антивирусом Symantec или Norton также не получали обновления, поскольку данные антивирусные П...

Участник крупной хакерской группы TipTop получил 2 года условно Группа, получившая рабочее название TipTop, совершала кражи денежных средств с банковских карт граждан с использованием вредоносной программы. Участник группы был задержан в результате проведенной спецоперации отдела "К" МВД по Чувашской Республике совместно с Упра...

В Google Play стало на 98% меньше приложений, которые хотят доступ к журналу вызовов и SMS Осенью прошлого года начала действовать новая политика магазина приложений Google Play, которая ограничила доступ Android-приложений к журналу вызовов и SMS. Разрешение на использование таких данных теперь могут приложения для совершения звонков и передачи сообщени...

Как вредоносы обходят песочницы с помощью Visual Basic Мы в JSOC CERT ежедневно сталкиваемся с событиями из разных песочниц, которые функционируют в составе AntiAPT-решений наших заказчиков и пропускают через себя тысячи файлов из web- и почтового трафика. Стоит отметить, что современные Sandbox-системы в своем развитии ушли нам...

Cамые популярные Android-смартфоны по соотношению цены и качества за февраль 2019 года Чтобы помочь покупателям смартфонов принять правильное решение, бенчмаркинг AnTuTu выпустил рейтинг наиболее популярных Android-смартфонов по соотношению цены и качества за февраль 2019 года. ***

Новый банковский троян распространяется через рекламу McDonald’s Ранее ESET описала вредоносы Amavaldo и Casbaneiro, похожие на Mispadu: они также написаны на Delphi и используют всплывающие уведомления Windows для выманивания личных данных жертвы. Специалисты ESET сообщают, что атака совершается с помощью спама и вредоносной рекламы. Мош...

Нелюбимая игроками система защиты Denuvo появится в Android-играх Denuvo — настоящий бич современного ПК-гейминга. Это система защиты, используемая для предотвращения пиратства, которая спустя 5 лет все еще работает не так, как хотелось бы разработчикам и издателям. Во-первых, игры с такой защитой взламывают и делают это достаточно быстро...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Amazon думает о безопасности своих работников Amazon снабжает электрическим жилетом для повышения безопасности работников при работе с автоматизированными системами и роботами на своих складах. Робототехнический жилет, который представляет собой просто пару подвесок, прикрепленных к поясу, сигнализирует роботам о то...

Samsung Sero для вертикального контента Официально представлена ТВ-панель под названием Samsung Sero, которую создали специально для просмотра как горизонтального, так и вертикального контента. Суть в том, что иногда вам нужно посмотреть видео, которое снимали в вертикальном положении. Это могут быть истории в Ins...

Чего точно не стоит делать, если у вас проблемы с финансами Если вы находитесь в финансовой яме, важно избегать глупостей, чтобы не зарыться ещё глубже.

Обнаружена древняя гусеница, возраст которой превышает 44 миллиона лет Возраст древней гусеницы составляет более 44 миллионов лет Неизвестный вид древней гусеницы, сохранившийся в янтаре, был обнаружен немецкими исследователями в регионе Балтийского моря в Европе. Известно, что найденный образец был идентифицирован в качестве личинки большого в...

Пользователи FaceApp под угрозой FaceApp - разработка российской компании Wireless Lab. Эта программа для ретуши фотографий позволяет изменить прическу, добавить улыбку или визуально изменить возраст. Недавно в FaceApp обновилась функция "состаривания" лиц, получившая большую популярность. На волн...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

В антивирусе Comodo присутствует ряд неисправленных уязвимостей Весной текущего года эксперт компании Tenable обнаружил пять уязвимостей в составе Comodo Antivirus и Comodo Antivirus Advanced. Интересно, что исправлений для них нет до сих пор.

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Новая технология Huawei делает Android даже быстрее, чем iOS Несмотря на готовность Google навсегда разорвать все связи с Huawei, лишив ее доступа к своей ОС, китайская корпорация по-прежнему надеется на возобновление отношений. Во всяком случае, Huawei, как утверждает ее руководство, все еще продолжает работу по совершенствованию An...

Вредонос Echobot атакует IoT-устройства, а также приложения Oracle, VMware Новый вариант Mirai, названный Echobot, предназначен для атак на широкий спектр IoT-девайсов и корпоративных приложений.

Межпроцессные коммуникации по обходным каналам. Необычное применение векторных регистров в чипах Intel Для подписчиковСистемные программисты любят обсуждать извечный вопрос: как двум процессам лучше всего наладить взаимодействие? Можно ли избежать посредника в виде операционной системы? Оказывается, можно: достаточно только спуститься на уровень ниже, к аппаратной части, и по...

Эксперты нашли троян в популярном Android-приложении для сканирования документов. Скорее его удаляйте Если не хотите лишиться кровно заработанных денег.

Новая уязвимость в Android-смартфонах Специалисты компании Checkmarx выявили новую уязвимость в Android-смартфонах. Уязвимость известна как номер CVE-2019–2234, действует с помощью приложения камеры. С помощью этого приложения хакеры могут: делать снимки и видеоролики, получать данные о местоположении GPS, сл...

[Из песочницы] Лучшие практики React и советы, которые каждый разработчик должен знать. Часть 1 Привет, Хабр! Представляю вашему вниманию перевод статьи «React Best Practices & Tips Every React Developer Should Know Pt.1» автора Alex Devero. React — одна из самых популярных библиотек для построения интерактивных пользовательских интерфейсов. В этой статье я пока...

#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...

Смартфон LG G8 ThinQ может получить подсоединяемый дисплей Интернет-источники сообщают о том, что готовящийся к выпуску смартфон LG G8 ThinQ может получить весьма необычную особенность — дополнительный подсоединяемый дисплей. Reuters

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

Как отменить отправку сообщения на Android-смартфоне Наверняка ведь почти у каждого была такая ситуация, когда вы отправили сообщение и либо допустили ошибку, либо отправили его не тому абоненту, либо же и вовсе пожалели о том, что написали и хотите все исправить, но сообщение уже ушло. Если вы используете мессенджеры вроде Т...

Пользователи Android не могут отличить поддельные приложения от настоящих Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственно...

Пользователей Android защитят от приложений-шпионов из Google Play Все старания Google, которые она прикладывает к обеспечению безопасности пользователей ОС Android, имеют очень незначительный эффект. Настолько незначительный, что компании приходится самой выдумывать свои же достижения. Так могло продолжаться бесконечно долго, если бы реше...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

Машины-монстры: Machine 3 - рельсотрон, который будет разгонять снаряды до скорости 58 Махов На страницах нашего сайта мы не раз рассказывали о реализации множества вариантов инициализации реакций термоядерного синтеза, которые могут стать в будущем практически неисчерпаемым источником экологически чистой энергии. Одни ученые пытались использовать для этого лучи сот...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Найдены новые способы отслеживать включённый режим инкогнито в Google Chrome 76 В выпуске Google Chrome 76 компания исправила проблему, которая позволяла веб-сайтам отслеживать, использует ли посетитель режим инкогнито. Но, к сожалению, исправление не решило проблему. Были обнаружены два других метода, которые всё ещё можно использовать для отслеживания...

Valve предлагает игрокам Dota 2 заплатить за Battle Pass, чтобы избежать «токсичных» геймеров Игра Dota 2 перестала быть бесплатной для тех игроков, которые хотят насладиться процессом, а не терпеть нападки других геймеров. В этом году в Dota 2 Battle Pass — премиальной подписке, которая обычно предлагает средства для украшения и другие дополнительные предметы ...

Самые крупные SEO-мифы по версии Билла Славски Как распознать мифы и избежать ошибочной информации? Рассказывает известный западный SEO-эксперт Билл Славски. Сообщение Самые крупные SEO-мифы по версии Билла Славски появились сначала на Searchengines.ru.

[Перевод] Liveness probes в Kubernetes могут быть опасны Прим. перев.: Ведущий инженер из компании Zalando — Henning Jacobs — не раз замечал у пользователей Kubernetes проблемы в понимании предназначения liveness (и readiness) probes и их корректного применения. Посему он собрал свои мысли в эту ёмкую заметку, которая со временем ...

Экспертов обеспокоила безопасность мобильных приложений популярных в России магазинов одежды В компании "Ростелеком-Solar" пришли к выводу, что каждая из iOS-версий входящих в топ-10 в России приложений для покупки одежды содержит критические уязвимости. Android-версии этих приложений оказались защищены заметно лучше.

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Android-устройство теперь можно использовать для 2FA на iOS Google позволил использовать Android-устройства в качестве физического ключа безопасности для двухфакторной аутентификации (2FA) на iOS. В частности, для входа в учётную запись Google. Ранее эта функция, запущенная в апреле, работала только для Chrome OS, macOS и Windows 10....

Xiaomi придумала смартфон с «вырезом наоборот» Разработчики смартфонов продолжают экспериментировать с конструкцией фронтальной камеры с целью реализации полностью безрамочного дизайна. Весьма необычное решение в данной области предложила китайская компания Xiaomi.

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

Китаец прожил четыре года с зубочисткой в сердце Мужчина однажды проглотил эту зубочистку вместе с напитком. Обнаружили её после того, как доставили китайца в больницу с 40-градусной температурой. Во время диагностирования было обнаружено воспаление сердца и тень в лёгком. Зубочистка проткнула мужчине стенку лёгкого и поп...

THQ Nordic переименуется в Embracer Group Родительская компания THQ Nordic объявила об изменении своего названия, чтобы избежать конфликтов с издательским подразделением.

Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...

Анонс смартфона Asus Zenfone 6: откидная камера, мощный аккумулятор и Snapdragon 855 Компания Asus представила новый флагманский смартфон Asus Zenfone 6. Новинка использует мощную начинку, но её главной особенностью стала необычная откидная камера, позволяющая использовать один модуль как для обычной съёмки, так и для селфи. Подробнее об этом читайте на THG....

20% популярных Docker-контейнеров уязвимы к взлому Главный инженер Kenna Security Джерри Гамблин (Jerry Gamblin) обнаружил, что в20% популярных Docker-контейнеров присутствует учетная запись суперпользователя, которая не защищена паролем. Поводом для исследования послужили сведения о критической уязвимости CVE-2019-5021, кот...

Как Apple Watch избегают ложных срабатываний при выявлении аритмии Несмотря на то что Apple Watch не являются медицинским инструментом, точность, с которой они диагностируют аритмию сердца, находится на весьма высоком уровне. Об этом в интервью журналу Men’s Health заявила вице-президент Apple по вопросам здравоохранения Сумбул Десаи. По е...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

3DMark теперь может тестировать смартфоны Huawei в стандартном режиме и Performance Mode Компания 3DMark выпустила обновление для своего фирменного приложения. Среди новых функций есть возможность автоматически определять, работают ли телефоны Huawei в режиме повышенной производительности (Performance Mode). Напомним, в сентябре прошлого года 3DMark удалила...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

Пользователей Avito атакует Аndroid-троян Жертвами атаки стали клиенты банков, платежных систем, веб-кошельков в России и СНГ, обнаружили эксперты компании Group-IB.

Тараканье молоко — еда будущего? Из-за того, что население нашей планеты постоянно растет, ученые уже сейчас находятся в поиске все новых способов того, как же прокормить человечество. Так, одним из наиболее перспективных продуктов будущего вполне может стать тараканье молоко. Несмотря на то, что в настоящ...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Необычные наушники Microsoft Surface Earbuds оказались «удивительно удобны» Microsoft вчера показала не только ноутбуки и планшеты, но и свои первые полностью беспроводные наушники — Surface Earbuds. Наушники могут похвастать весьма необычным дизайном, который на первый взгляд может показаться далёким от эргономичного. Однако журналист и...

Рекламную сеть скомпрометировали ради MageCart-атак на онлайновые магазины Эксперты обнаружили появление новой хак-группы, практикующей атаки MageCart. Группировка скомпрометировала французскую компанию Adverline и таким образом заразила малварью как минимум 277 сайтов e-commerce.

Новые уязвимости Dragonblood затрагивают WPA3 и позволяют узнать пароли от Wi-Fi Эксперты обнаружили две новые проблемы из «комплекта уязвимостей» Dragonblood, появившиеся уже после того, как представители WiFi Alliance подготовили защиту от исходных багов.

В промышленных коммутаторах Phoenix Contact обнаружены новые уязвимости Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска …

Как отключить Т9 на Android Функция исправления ошибок в текстовых сообщениях на современных смартфонах (автокоррекция или, как ее называют в народе, Т9) весьма странная вещь. Призванная упростить жизнь, эта опция порой лезет туда, куда не просят, исправляя то, что не требуется и оставляя настоящие ош...

Trend Micro обнаружила майнинговый ботнет, использующий уязвимость утилиты ADB на Android Японский разработчик ПО для кибербезопасности Trend Micro обнаружил криптомайнинговый ботнет, использующий порты утилиты Android Debug Bridge (ADB), предназначенной для отладки мобильных устройств. Об этом сообщает CoinDesk. По словам экспертов, ботнет обнаружен в 21 стране,...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Динамичная песчаная гонка Scorcher вышла на Android Необычная гонка Scorcher от авторов ярких арках Radiangames добралась до Google Play. В этой игре вам предстоит мчаться по узким песчаным ущельям, охотясь на местных акул и избегая огромных червей. Отдельно можно будет разблокировать режим Behemoth и сыграть за самого червя...

Фальшивые криптовалютные приложения обнаружены в Google Play Эксперт компании ESET нашел в Google Play два фейковых кошелька для криптовалют.

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Новый российский дрон способен «унюхать» утечки метана Компания ZALA AERO (входит в состав концерна «Калашников») разработала и успешно испытала новый беспилотный летательный аппарат (БПЛА), способный дистанционным способом обнаруживать утечки метана. Отмечается, что сейчас для выявления утечек метана нефтегазовые компании испол...

Opera обещает запустить новый бесплатный VPN Интернет-провайдеры сегодня ненадёжны. Потому не только в нашей стране, а в принципе по всему миру, пользователям сети часто приходится использовать VPN-сервисы. Opera была одним из немногих браузеров, позволявших при необходимости активировать VPN и использовать его совер...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

У американки обнаружили голубую кровь СМИ рассказали о необычном случае: кровь американки приобрела голубой цвет из-за обезболивающего. Девушка приняла его, потому что у неё болел зуб.

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

ИБ-эксперты обнаружили в открытом доступе налоговую информацию 20 млн россиян Специалисты британской компании Comparitech обнаружили в открытом доступе незащищенный кластер Elasticsearch Amazon Web Services, содержащий личную информацию о 20 млн россиян.

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

В Амстердаме запретили строить новые дата-центры Строительство новых ЦОДов в голландской столице остановлено по меньшей мере до конца 2019 года. До этого времена региональные власти оценят ситуацию и разработают требования к операторам дата-центров, в том числе касающиеся местоположения таких объектов.Власти продвигают нов...

Впервые обнаружен зародыш Луны Учёные из Университета Райса использовали массив из 66 радиотелескопов ALMA в Чили и смогли впервые обнаружить протолунный диск вокруг экзопланеты.

Поддельные цифровые сертификаты становятся рядовой угрозой Исследователи компании Chronicle насчитали на VirusTotal почти 4 тыс. образцов ПО с поддельными сертификатами. По словам экспертов, за последние несколько лет фальшивые подписи превратились из оружия отдельных APT-группировок в привычный инструмент, доступный и рядовым прест...

Давний баг в Linux-драйвере WiFi грозит захватом системы В Linux обнаружена удаленно эксплуатируемая уязвимость, потенциально позволяющая полностью скомпрометировать систему. Проблема актуальна для ОС на базе ядра Linux версий 5.3.6 и ниже. Вариант патча уже предложен и, видимо, будет включен в состав очередного обновления Linux, ...

Танкистам помогут виртуальные коллеги Командование американской армии запустило программу разработки виртуального помощника для экипажей танков, который должен будет повысить эффективность их работы в реальных боевых условиях. Новая «продвинутая автоматизированная система прицеливания и повышения смертоносности»...

Новый набор эксплоитов Spelevo был обнаружен на B2B-сайте В целом активность эксплоит-китов снижается, но это еще не значит, что о них можно забыть. Эксперты Cisco Talos предупредили о новой угрозе.

Производитель смартфонов Alcatel и BlackBerry предустанавливает вирус в приложение погоды Специализирующаяся в области кибербезопасности компания Upstream из Великобритании обнаружила, что в фирменном приложении погоды китайской корпорации TCL (производящей смартфоны для Alcatel и BlackBerry) предустановлено вирусное программное обеспечение. Оно ворует конфиденци...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

[Перевод] Дзен изолированных компонентов в Android-архитектуре Несколько лет назад мы в Badoo начали использовать MVI-подход к Android-разработке. Он был призван упростить сложную кодовую базу и избежать проблемы некорректных состояний: в простых сценариях это легко, но чем сложнее система, тем сложнее поддерживать её в корректном виде ...

Google Assistant получил интеграцию с Картами, режим переводчика и другие обновления На конференции CES 2019 (Consumer Electronics Show) Google представил ряд нововведений, связанных с голосовым помощником Assistant. В их числе: Интеграция с Картами Google на iOS и Android. Теперь пользователи смогут использовать голосовые команды, чтобы поделиться ETA с дру...

Мошенники используют reCAPTCHA для маскировки банковской малвари Эксперты Sucuri предупреждают: новая фишинговая кампания использует Google reCAPTCHA для маскировки и кражи пользовательских данных.

В сети обнаружили базу данных с номерами телефонов 419 миллионов пользователей Facebook, в соцсети назвали данные устаревшими Компания Facebook продолжает фигурировать в разного рода утечках данных. На этой неделе стало известно об очередной такой. Эксперт по безопасности Саньям Джейн обнаружил на незащищенном сервере достаточно немаленькую базу, содержащую разного рода информацию о пользователях F...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Инструменты Node.js разработчика. Работа с веб-сокетами по протоколу mqtt Технология веб-сокет позволяет в веб-приложении или в мобильном приложении реализовать отправку сообщений с сервера на клиент, что невозможно сделать средствами REST-API. Для работы с веб-сокетами часто используют библиотеку socket.io, или же разработчики работают с нативным...

Владелица Tesla Model 3 имплантировала себе в руку RFID из ключ-карты Электромобиль Tesla Model 3 не использует физический ключ для открытия или включения. Вместо него для доступа к автомобилю может использоваться смартфон, автомобильный брелок или ключ-карта. Последний случай пригодится, например, когда в смартфоне села батарея или он потерял...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

Samsung хочет разместить фронтальную камеру под дисплеем, чтобы избежать вырезов и отверстий в экране Используемый компанией Samsung дисплей Infinity-O с отверстием является лишь этапом на пути создания полностью полноэкранных дисплеев, у которых не будет вырезов или отверстий. Но, чтобы сделать такие экраны возможными, все фронтальные сенсоры и камеры нужно разместить под д...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

Rally Racer EVO® 1.2 Ралли с весьма необычными геймплеем. В начале гонщику необходимо получить водительское удостоверение, чтобы получить доступ к заездам. После успешной сдачи экзаменов и получения прав игроку открываются различные соревнования.  После этого нужно состязаться с самыми сильными ...

«Убийца Креты» за 450 тысяч: Чего ожидать от Nissan Murano со «вторички», подробно рассказал эксперт Японский кроссовер известен своей надежностью, но при покупке его на вторичном рынке необходимо обратить внимание на некоторые нюансы. Nissan Murano, прославившийся на рынке как «убийца» Hyundai Creta, предлагается на «вторичке» за 449 900 рублей. Чтобы избежать неприятных ...

Будущие iPhone могут получить 5G-модемы не только Qualcomm, но и Samsung Apple может рассматривать компанию Samsung в качестве одного из поставщиков 5G-модемов для своих будущих iPhone, приводит слова одного из ведущих отраслевых аналитиков ресурс 9to5Mac. Как известно, недавно компании Apple и Qualcomm объявили о прекращении всех судебных разбир...

«Лаборатория Касперского» обнаружила 37 уязвимостей в популярных системах удалённого доступа VNC Эксперты Kaspersky ICS CERT провели исследование различных реализаций системы удалённого доступа Virtual Network Computing (VNC) и в итоге обнаружили 37 уязвимостей порчи памяти, многие из которых существовали на протяжении очень ...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

3D-угольник Карпмана X190825: 3D-печать, дизайн, Совет, как избежать Опор, используя разрушаемые слои и мостыПодробнее...

Эксперты обнаружили новые атаки хак-группы Chafer Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально.

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

[Перевод] Следующий шаг в обеспечении безопасности аэропортов Сумка, видимая через рентгеновский сканер Технологии, которые могут ускорить и увеличить эффективность проверки безопасности в аэропортах, были показаны отраслевым экспертам на демонстрационном мероприятии в Лондоне. Мероприятие является частью правительственной программы...

USB и Bluetooth-аксессуары могут использовать для слежки за пользователями Android Кто бы мог подумать, что смартфон можно взломать при помощи наушников? К тому, что на гаджетах под управлением Android регулярно появляются вирусы и разного рода уязвимости, которые позволяют хакерам и другим нечистым на руку людям выкрасть ваши персональные данные, мы уже д...

Вредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик Для подписчиковНаверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное, чтобы невнимательный пользователь перешел по ссылке и позволил заразить свой компьютер. Подобное письмо пришло и моему прияте...

Обзор Barotrauma. Необычная подлодка Сегодня мы поговорим о весьма необычной игре, которая понравится далеко не каждому. Но, если вы любите нестандартные сюжеты и глубокое погружение в атмосферу жизни на подводной лодке, то это — лучшее из всего, что есть на рынке. Собственно, давайте разберемся, стоит ли проек...

Benchmarking ORM, используемых при создании Android-приложений Привет, Хабр! Меня зовут Артём Добровинский и я Android-разработчик в FINCH. Однажды, кутаясь в дыму утренней сигары, я изучал исходники одной ORM для Android. Увидев там package под названием benchmarks сразу заглянул туда, и был удивлен тем, что все оценки выполнены с помо...

Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...

«Тони Старк одобряет»: Lexus LX 570 «Железного человека» высмеяли в сети В интернете объявлена продажа японского внедорожника с весьма необычным тюнингом, вызвавшим противоречивую реакцию публики. На одной из интернет-площадок для продажи транспорта появилось объявление о продаже внедорожника Lexus LX 570 Goldman 2008 года. Машина предлагается з...

[Перевод] Хватить использовать смехотворно малый TTL для DNS Низкая задержка DNS — ключевой фактор для быстрой работы в интернете. Чтобы её минимизировать, важно тщательно подобрать DNS-серверы и анонимные рилеи. Но первым делом следует избавиться от бесполезных запросов. Именно поэтому DNS изначально создавался как сильно кэшируемый...

Eset нашла в Google Play приложения для кражи криптовалют Эксперты международной компании Eset обнаружили в Google Play несколько приложений для кражи криптовалют у пользователей. Одно из них замаскировано под популярный криптокошелек Trezor.

Обнаружена связь между Carbanak и одной из группировок MageCart Эксперты компании Malwarebytes смогли связать группировку MageCart 5 с известной преступной группой Carbanak и малварью Dridex.

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

Исследователи обнаружили новый XMR-майнер, скрывающий свое присутствие в системе Специализирующаяся на кибербезопасности компания Varonis обнаружила новый вирус-майнер, незаметно добывающий криптовалюту Monero (XMR) на устройствах пользователей. В отчете компании говорится, что особенностью майнера под названием Norman является то, что его сложно обнаруж...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

AirPods 3 могут выйти в восьми разных расцветках На данный момент неясно, когда конкретно компания Apple покажет свои новые беспроводные наушники. Однако источники полагают, что случится это в самое ближайшее время. Кроме этого китайский сайт Economic Daily News поделился новыми данными об AirPods 3. По словам авторов изда...

Google упростила создание Android-приложений на Chromebook Во время проведения прошлогодней конференции для разработчиков компания Google объявила о добавлении поддержки Linux в Chrome OS, что значительно облегчило веб-разработчикам и Android-разработчикам использование Chromebook в качестве рабочего инструмента. Год спустя компания...

Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...

Эксперты назвали странный, но распространённый небезопасный пароль Специалисты по кибербезопасности из компании Avira назвали самый небезопасный, но при этом часто используемый пароль. Возможно, вы даже никогда не додумались бы использовать такой.

Для чего стоит использовать оператор поиска «site:» Поисковую команду рекомендуют использовать для обнаружения отдельных URL-адресов.

Google теперь разрешает использовать Android-смартфон в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA) Компания Google объявила, что отныне любой смартфон, работающий на Android 7 и выше, может использоваться в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA), предоставляя пользователям ещё более надёжный способ аутентификации в сервисах Google. ...

Как использовать режим разделенного экрана на Android Уже довольно давно (задолго до iOS) операционная система Android предоставила своим пользователям возможность использовать режим разделенного экрана для запуска нескольких приложений в соседних окнах. Это очень удобно как для работы, когда можно без переключения между прогр...

Прочистка чёрного хода: Спецназ ССО обнаружил подземные города сирийских террористов Находка этих туннелей меняет всю стратегию войны в Сирии. Во время ликвидации Латаминского выступа в сирийское провинции Хама, военные обнаружили разветвлённую систему туннелей, которые использовали сирийские террористы. Фактически, речь идёт о нахождении целой системы подз...

30 приложений, которые пригодятся на каждом Android-смартфоне Какие приложения необходимо установить на новый смартфон? CHIP отобрал для вас стартовый пакет приложений, которые наверняка будут полезны в Android-смартфонах в различных жизненных ситуациях.

28 ядер в формате Mini-ITX — реальность. Компактная системная плата ASRock EPC621D4I-2M позволяет использовать CPU Intel Cascade Lake-SP Компания ASRock пополнила свой ассортимент весьма необычной системной платой. Её изюминка видна сразу, даже если не особо разбираться в ПК. Речь, конечно, об огромном разъёме для процессора при скромных габаритах самой платы. Суть в том, что ASRock EPC621D4I-2M —...

Эксперты нашли опасные приложения для редактирования фото в Google Play Специалисты из компании Wandera обнаружили в магазине приложений Google две вредоносные программы. Они достаточно популярны у пользователей.

Промайнить всё: ESET нашла приложения для кражи криптовалют Эксперты международной компании ESET обнаружили в Google Play несколько приложений для кражи криптовалют у пользователей. Одно из них замаскировано под популярный криптокошелек Trezor.

Из репозитория PyPI исключены три вредоносные библиотеки с бэкдорами Эксперты компании ReversingLabs изучили более миллиона пакетов из репозитория PyPI (Python Package Index) и обнаружили несколько вредоносных библиотек.

Каждый пятый интернет-магазин в мире имеет критическую уязвимость Киберпреступники используют уязвимость CMS Magento, заключающуюся в том, что система позволяет достаточно легко подгружать на сайт сторонний непроверенный JavaScript-код. Этот тип атак называется XSS и конечному пользователю бывает трудно ее от отследить. Для того, чтобы пок...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Быстро разряжается батарея? Проверьте наличие этих приложений Иногда причина быстрой разрядки вовсе не в изношенном аккумуляторе Магазин приложений Google Play, при всём желании, сложно назвать безопасным местом. В фирменный каталог программ, несмотря на все старания Google, то и дело пробираются различные вредоносные приложения. Для э...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

Фотоэкскурсия по дата-центру e-shelter в Нидерландах Немецкий колокейшн-провайдер e-shelter, который является «дочкой» международной телекоммуникационной компании NTT Communications, объявил об успешном вводе в эксплуатацию своего первого коммерческого дата-центра в Нидерландах. Компания завершила работы в рамках пер...

В Steam стала доступна функция Remote Play Together Компания Valve в прошлом месяце объявила, что добавит новую бета-функцию Remote Play Together, которая позволит играть в локальные многопользовательские игры через Интернет с друзьями на компьютерах с Windows, Linux и MacOS. Похоже, что эта функция вышла из бета-статуса, и т...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

Wyze Sense - домашняя сенсорная система за $20 Новая система Wyze Sense является доступным набором сенсоров и датчиков, рассчитанную на совместную работу с уже установленной системой камер Wyze Cam. Сами датчики могут активировать функцию записи Wyze Cam при обнаружении движения, в то время как контактные датчики со...

Android-телефоны поймали за шпионской съёмкой в заблокированном состоянии Специалисты по кибербезопасности обнаружили в приложении «Камера» на устройствах Google и Samsung уязвимость, позволяющую делать фото и видео без ведома пользователя. Смартфоны могли снимать даже в заблокированном состоянии.

Вероятно, посадка была жёсткой. Индия обнаружила на Луне потерянный модуль Vikram Вчера мы писали о том, что индийская миссия Chandrayaan-2, вероятно, завершилась неудачей, так как буквально за пару минут до посадки центр управления потерял связь с посадочным модулем Vikram, на борту которого находился луноход Pragyan. На тот момент учёные продолжал...

Windows и Linux атакует вредонос Программа StealthWorker, также известная как GoBrut, уже вовсю используется для атак на различные платформы.

SAS-2019: шпион Exodus перебрался на iOS Исследователи из компании Lookout обнаружили iOS-версию трояна Exodus, снабженную легитимным сертификатом разработчика Apple. Согласно их докладу в преддверии конференции SAS-2019, зловред распространялся через фишинговые страницы, имитировавшие сайты мобильных провайдеров И...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

Android-смартфоны научили определять аварии В Google Play обнаружили приложение Personal Safety, с помощью которого смартфоны смогут определять, что владелец попал в аварию, и сообщать об этом экстренным службам. Правда, стопроцентно работать это будет только в США.

Разработчик банкера Neverquest получил четыре года тюрьмы Россиянин Станислав Лисов, также известный под псевдонимами Black и Blackf, был приговорен к четырем годам лишения свободы за разработку и администрирование известного банкера NeverQuest.

В Мьянме найдены новые образцы спайвари FinFisher для Android и iOS, применявшиеся в 20 странах Эксперты «Лаборатории Касперского» обнаружили обновленные версии FinFisher (FinSpy), способные собирать и извлекать широкий спектр личных данных с зараженных устройств.

Positive Technologies обнаружила новые уязвимости в промышленных коммутаторах Phoenix Contact Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска в промышленных коммутаторах Phoenix Contact. Устройства используются для построения сетей в энергетике, в нефтегазовой, морской и других отраслях.

Appel заплатит $1  млн за обнаружение уязвимостей iPhone Любой исследователь, обнаруживший уязвимость в системе безопасности iPhone, может получить  вознаграждение в $1 млн. Об этом представитель компании Apple объявил на ежегодной конференции по безопасности Black Hat в Лас-Вегасе. Ранее награда предлагалась т...

Shell – умные часы и смартфон в одном корпусе Новое мобильное устройство Shell обещает объединить смартфон и смарт-часы в одном корпусе. Оно является необычным многоцелевым устройством, которое можно носить как на запястье, так использовать его как смартфон, вытащив из рамки часов. В режиме смартфона из часов появ...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

Обзор Border Officer. Очень странная игра Сегодня мы поговорим о весьма необычной игре, которая в плане идей приносит удовольствие и позитивные эмоции, а вот в плане реализации выглядит просто ужасно. Графика, физика, механики — все это сделано очень просто и очень плохо, но игра, тем не менее, цепляет и увлекает. Д...

Google об использовании имён экспертов в YMYL-контенте Этим летом сотрудник Google Джон Мюллер заявил, что желательно, чтобы эксперт писал или проверял контент сайта, относящийся к категории YMYL (Your money or Your life). Он также посоветовал помечать такой контент как проверенный экспертом и указывать, кем именно. Однако на дн...

Преступники оплачивают онлайн-игры и услуги хостинга с помощью банкера Flexnet Банковский троян Flexnet построен на исходниках известной малвари GM Bot и представляет угрозу для пользователей Android. Flexnet ворует деньги не только с банковских карт, но и со счетов мобильных телефонов.

Новый имплант запускает регенерацию сердечной ткани электрическими импульсами Врачи уже не первый год используют электрические импульсы для регенерации тканей при лечении различных травм. Экспериментальный новый имплант использует тот же принцип при восстановлении сердечной ткани, что позволяет в некоторых случаях даже избежать пересадки целого органа...

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

В Google Play нашли еще 9 вредоносных приложений, установленных миллионы раз В официальном каталоге Android-приложений вновь обнаружили малварь. Девять приложений не выполняли заявленной в их описаниях функциональности и лишь показывали рекламу.

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Твердотельный накопитель Innodisk Fire Shield в течение получаса выдерживает воздействие температуры 800°С На выставке Computex 2019 в Тайбэе тайваньская компания Innodisk продемонстрировала довольно необычный SSD. Необычность накопителя Innodisk Fire Shield заключается в том, что он не боится огня. Конечно, в определенных пределах, но пределы эти весьма впечатляют: накопите...

В космосе найдены остатки двух «мертвых» сверхновых Изучая близлежащую галактику, известную как Малое Магелланово Облако (SMC), ученые из Манчестерского университета обнаружили кое-что интересное: остатки двух сверхновых, огромное облако газа и пыли, оставшееся после взрыва звезды. Если открытие подтвердится, значит астрономы...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

Немцы испытали «морского паука» на Балтике Как правило, современные корабли оборудованы системами защиты от торпедной атаки: обычно они представляют собой те или иные средства отвода торпеды от цели — так работает, к примеру, комплекс «Удав-1М». Он использует специальный снаряд, который принимает на себя удар выпущен...

Наряд дороже правил: Стало известно, почему Миддлтон и Маркл избегают ремней безопасности Герцогини переживают за свои наряды и часто не пристегивают ремни, говорит эксперт по безопасности. После недавней автомобильной аварии с участием принца Филиппа стало известно, что и другие члены королевской семьи, также избегают ремней безопасности в автомобилях. По слова...

Intel намекнули на дату выхода первой игровой видеокарты Главный архитектор Intel и старший вице-президент по архитектуре, программному обеспечению и графике Раджа Кодури использовал крайне необычный способ, чтобы анонсировать дату презентации первой дискретной видеокарты Intel XE. Для этого он воспользовался фотографией Tesla Mod...

Данные миллионов Instagram-блогеров попали в открытой доступ Независимый исследователь Анураг Сен (Anurag Sen) нашел в облаке Amazon базу с информацией о десятках миллионов популярных Instagram-блогеров. Эти данные, которые включали контакты, количество подписчиков и специально рассчитанный медийный вес, использовались для организации...

DARPA планирует использовать живых креветок для обнаружения вражеских субмарин В то время как Россия и Китай добились значительных успехов в создании малошумных подводных лодок, США пытаются компенсировать наметившееся отставание разработкой новых средств их обнаружения.

Исходный код шифровальщика DoppelPaymer напомнил экспертам другую угрозу: вымогателя BitPaymer Специалисты CrowdStrike обнаружили шифровальщика DoppelPaymer, активного как минимум с середины июня.

Уязвимость в sudo позволяет повысить привилегии Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройках конфигурации.

Троян AZORult ворует пароли и маскируется под Google Update Эксперты Minerva Labs обнаружили малварь AZORult в файле GoogleUpdate.exe, подписанном действующим сертификатом.

«Кроссовер из девятки»: В сети показали редкий ВАЗ-210934 В сети появилось фото мелкосерийного ВАЗ-210934, обнаруженного в одном из городов страны – некоторые пользователи сети приняли его за необычный тюнинг «девятки». Обсуждение началось в одном из автомобильных сообществ соцсети «Вконтакте», где опубликовали снимок необычного а...

Как загружать видео из Instagram и Twitter Социальные сети занимают на сегодняшний день довольно большую часть нашей жизни. Одними из самых популярных являются Twitter и Instagram. И если раньше сохранить понравившиеся посты было довольно легко — знай себе, загружай фото да копируй записи, то с введением возмо...

Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...

Фотоэкскурсия по дата-центру Interxion в амстердамском аэропорту Схипол Поставщик услуг ЦОД Interxion, основанный в 1998 году в Нидерландах и публично зарегистрированный на Нью-йоркской фондовой бирже 28 января 2011 года, активно расширяет свое европейское портфолио. Недавно компания запустила новый коммерческий дата-центр на территории своего ...

[Перевод] Varonis обнаружил криптомайнинговый вирус: наше расследование Наше подразделение расследований в области ИБ недавно вело дело о почти полностью зараженной криптомайнинговым вирусом сети в одной из компаний среднего размера. Анализ собранных образцов вредоносного ПО показал, что была найдена новая модификация таких вирусов, получившая...

Lenovo готова к возможному увеличению пошлин США Компания может частично перенести производство за пределы Китая, чтобы избежать дополнительных пошлин, заявили в недавних интервью СМИ топ-менеджеры Lenovo.

Обойти блокировку Android-смартфона можно звонком по Skype Недавно обнаруженная уязвимость в Skype для Android может быть использована злоумышленниками для обхода экрана блокировки на смартфонах, работающих под управлением Android. Она позволяет просматривать фотографии, контакты и даже запускать браузер, получая доступ к с...

Две трети антивирусов для Android провалили тесты AV-Comparatives Если вы считаете целесообразным устанавливать на Android-устройство антивирус, то спешим предупредить, что большинство из них являются абсолютно бесполезными. Об этом свидетельствует новое исследование независимой австрийской организации AV-Comparatives, которая протестирова...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Yota запустила необычное приложение — рисуем на небе На этой неделе компания Yota провела презентацию нового продукта, которого, наверное, никто не ждал. От сотового оператора по привычке ожидают какой-нибудь новой линейки тарифов или свежи роутер/смартфон/планшет. Но синий оператор неожиданно предлагает рынку неформатное пр...

[Из песочницы] Иследование современного Malware Cerberus под Android На носу уже 2020 год и сегодня мы имеем уже версию Android 9.0 Pie, где компания Google бьет себе в грудь и говорит что их продукт защищен. Но злодеи не дремлют и создают свои вредоносы для Android. Случайным образом мне попался на руки обфусцированный apk файл, который ...

Как сдавать жильё, чтобы избежать проблем с законом Заплатите налоги, чтобы все жили спокойно.

Apple обещает до 1 млн долларов за обнаружение уязвимостей в iPhone Компания Apple предлагает всем желающим заняться поиском уязвимостей в смартфонах iPhone. В качестве стимула предложено вознаграждение до 1 миллиона долларов. Это самое больше вознаграждение такого рода за всю историю Apple. Кроме того, если ранее Apple предлагала возн...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Сможем ли мы найти жизнь на экзолуне? Возможно, именно на одной из многочисленных экзолун мы впервые сможем найти инопланетную жизнь Открытие новой экзопланеты сегодня больше не является важной новостью. С момента обнаружения первой планеты вне Солнечной системы прошло уже практически 25 лет, во время которых бы...

Кейлоггер Phoenix способен отключить более 80 защитных продуктов Специалисты компании Cybereason изучили малварь Phoenix, представляющую собой гибрид кейлоггера и инфостилера. Вредонос распространяется по модели MaaS и уже ответственен за 10 000 заражений.

Ночная тема вышла боком пользователям WhatsApp Образовавшийся вокруг ночных тем культ, помноженный на популярность WhatsApp, вылился в целый ворох проблем для любителей подобного рода модификаций. Как сообщили эксперты антивирусной компании ESET, пользователи мессенджера оказались под угрозой фишинговой атаки. Ее целью ...

Антивирус для Android – 5 лучших программ AV-TEST – независимая организация, которая оценивает антивирусное программное обеспечение и программное обеспечение для обеспечения безопасности для операционных систем Microsoft Windows и Android. В сентябре этого года тестировщики компании определили лучший антивирус...

Robbery Bob 2 1.6.5 Robbery Bob 2 — незадачливый грабитель Боб снова взялся за старое в игре. Украдкой проскальзывай под носом у охранников, избегай бдительных пенсионеров и минуй хитрые ловушки, пытаясь унести в своих грязных лапах как можно больше добычи. Возможности Robbery Bob 2: Doubl...

«Чипанул дизель»: О повышении мощности Toyota Land Cruiser 200 рассказал блогер Мастер поведал, какую прибавку в мощности японскому внедорожнику обеспечивают работа с электроникой и блокировка системы рециркуляции отработавших газов. На YouTube-канале «ramtuning чип-тюнинг моторов» появился сюжет, в котором блогер рассказал о повышении мощности дизельн...

Более 25 млн Android-устройств заражены вирусом Agent Smith Команда Check Point смогла обнаружить вирус, именуемый Agent Smith, который умудрился заразить более 25 млн устройств на базе Android. ***

Новый iPhone 11 Pro Max оказался живучее Android-флагманов В своих новых смартфонах Apple сделала акцент на двух моментах: камере и времени автономной работы. Буквально до сегодняшнего дня, как бы в Купертино не пытались исхитриться с автономностью iPhone, Android-флагманы все равно побеждали в битве по времени работы от одного заря...

В сети обнаружена платформа для слежки за пользователями российских сервисов. Она работает с 2013 года Международная антивирусная компания ESET обнаружила платформу, используемую для слежки за пользователями российских сервисов. Кибератаки осуществлялись на протяжении как минимум шести лет, говорится в пресс-релизе компании. Платформа под названием Attor анализирует активные ...

Тетрафобия. Следующий смартфон Realme будет называться Realme 5, а не Realme 4 Компания Realme на днях представила смартфон Realme 3i, который является почти полной копией Realme 3. Источник утверждает, что следующие аппараты компании выйдут в рамках линейки Realme 5, а не Realme 4. Несмотря на то, что Realme в основном играет на индийском рынке, ...

Полные характеристики будущей 7-нанометровой SoC Snapdragon 735 со встроенным модемом 5G Менее двух недель назад Qualcomm, расширяя предложение в верхней части среднего сегмента, представила новые восьминанометровые SoC Snapdragon 730G и Snapdragon 730. Единственным смартфоном на SoC Snapdragon 730 по-прежнему остается весьма необычный смартфон Samsung Galaxy A8...

«Информзащита» будет сотрудничать с ФСБ в области обнаружения и устранения компьютерных атак «Информзащита» предлагает использовать ее квалификации и умения в области обеспечения информационной безопасности.

Обнаружен первый вирус UEFI Эксперты в области информационной безопасности, обследуя предприятие Sednit, выявили первый экземпляр руткита, нацеленного на Windows Unified Extensible Firmware Interface.

Как акулы набивают свои желудки певчими птицами: природная аномалия Акулы — весьма прожорливые создания. Они не слишком разборчивы в пище и готовы сожрать что угодно, от беспозвоночных до черепах и крупных морских созданий. Иногда им перепадают даже зазевавшиеся серферы — вообщем, если нечто сделано из мяса, то акула с высокой вероятностью з...

Android Q сможет спасти вам жизнь, но только если вы владелец смартфона Pixel На Google I/O в этом году компания, ответственная за Android, показала много новых и интересных вещей, появления которых нам стоит ожидать уже в следующей итерации самой популярной в мире мобильной ОС. К ним относятся поддержка системой по умолчанию складных устройств, нако...

[Из песочницы] Что значит unsafe в Rust? Привет, Хабр! Представляю вашему вниманию перевод статьи "What Is Rust's unsafe?" автора Nora Codes. Мне доводилось видеть много недопониманий относительно того, что значит ключевое слово unsafe для полезности и правильности языка Rust и его продвижения как "б...

Metal Squad 1.7.0 Вы будете управлять героем и проведете его по нескольким уровням, кишащим вражескими солдатами и техникой. Помимо живой силы противника, воина ждет множество ловушек. Решающим аргументом в динамичных перестрелках станет большой оружейный арсенал и координация персонажа, позв...

Производители ноутбуков нашли способ избежать влияния пошлин Компании хотят, чтобы в Китае осуществлялась только финальная сборка устройств, а производство комплектующих было налажено в других странах.

EIZO показала Foris Nova Компания EIZO официально представила новый монитор Foris Nova, который выделяется на фоне конкурентов своим достаточно стильным дизайном, необычными параметрами и стоимостью. У этого монитора достаточно необычная компоновка и он далеко не всем понравится своими толстыми рамк...

Смартфоны научат определять старческое слабоумие Инженеры из Университета Нового Южного Уэльса в Австралии разработали технологию анализа речи для обнаружения ранних признаков старческой деменции. Эту технологию можно использовать в приложении для смартфона.

Феминистки обиделись на голосового помощника Siri Журналистам стало известно, что Apple специально скорректировала ответы голосового помощника Siri так, чтобы он избегал тем феминизма и движения #MeToo, в рамках которого женщины обсуждают насилие. Феминистки уже нашли объяснение: по их мнению, этого не случилось бы, если бы...

Обнаружен человек с зеркальным расположением всех органов Американские врачи рассказали о необычном пациенте: 66-летнем мужчине, органы которого расположены зеркально относительно нормы. Об этом медики узнали после рентгенологического исследования.

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Фишеры взяли на вооружение push-уведомления на Android Мошенники научились маскировать фишинговые сообщения на Android-устройствах под уведомления легитимных приложений. Новая техника, которая уже применяется в кибератаках, работает с применением API Notifications и Push. Об угрозе репортер Bleeping Computer узнал от представите...

Запускаем свой нейросетевой детектор на Paspberry Pi с помощью Neural Compute Stick и OpenVINO С распространением и развитием нейронный сетей все чаще возникает потребность их использования на встроенных и маломощных устройствах, роботах и дронах. Устройство Neural Compute Stick в связке с фреймворком OpenVINO от компании Intel позволяет решить эту задачу, беря тяжелы...

Ретейлер Best Buy отменяет все предварительные заказы на складной смартфон Galaxy Fold Пользователей, оформивших предзаказ на складной смартфон Samsung Galaxy Fold, ожидает разочарование: ретейлер Best Buy, как сообщается, отменяет все заказы на новинку из-за непредставления Samsung новой даты её выхода. В электронном письме, разосланном клиентам, Best Buy отм...

Осторожно: на Android появились фальшивые пуш-уведомления Несмотря на то что Android, как оказалось, имеет более высокий уровень защиты от взлома, чем iOS, это совершенно не отпугивает мошенников. Именно за счет своей многочисленности смартфоны на базе мобильной операционки от Google исправно привлекают злоумышленников, которые го...

Найдены останки удивительных крабов, одновременно похожих на личинок и взрослых особей Наша Земля таит в себе множество загадок, которые еще только предстоит разгадать. Недавно палеонтологи из Альбертского и Йельского университетов обнаружили останки удивительных крабов, которые жили около 90 миллионов лет назад вместе с динозаврами. Находка оказалась уникаль...

Благодаря роботу ученые узнали, как ходил один из первых обитателей суши Около 300 млн лет назад странное по нынешним меркам существо, которое палеонтологи называют Orobates pabsti, вышло на сушу. Тогда животные впервые начали выбираться из воды на землю, изучая огромный мир, открывшейся им. Orobates pabsti лучше других был приспособлен к суш...

Морская пехота США испытывает дешевый беспилотник из фанеры Компания Logistic Gliders Inc по контракту с DARPA и Лабораторией изучения боевых действий корпуса морской пехоты США разработала весьма необычный беспилотник LG-1K. Он представляет собой очень дешевый БПЛА, который запускается с борта самолета или вертолета. А малая цена об...

Обнаружен простой способ взломать iPhone Эксперту в области кибербезопасности Мелиху Севиму удалось выявить новую уязвимость, характерную для iPhone. Специалист установил, что опасность представляет собой факт привязки пользовательского телефонного номера к его аккаунту в iCloud.

В онлайн-календарях обнаружена новая схема мошенничества Эксперты «Лаборатории Касперского» зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. На протяжении мая киберпреступники многократно рассылали жертвам мошеннические сообщения, подделывая их под автоматические уведомления ...

Bitmain закроет офис в Амстердаме Производитель майнингового оборудования Bitmain подтвердил информацию о скором закрытии офиса в Амстердаме. Об этом пишет CoinDesk. По словам пресс-службы компании, решение было принято в рамках реорганизации бизнеса. Источник не сообщил о том, сколько сотрудников подразделе...

Google научится отличать поддельные видеозаписи от настоящих В официальном блоге Google появилась информация о том, что компания выпустила собственную базу данных, в которую вошли тысячи дипфейков. Сделано это для того, чтобы поддержать разработчиков, создающих программное обеспечение для обнаружения подделок.

Марсоход «Кьюриосити» находится на Земле. Уфологи обвинили NASA в обмане из-за снимков с Марса Специалисты, изучающие феномен НЛО, подозревают американское аэрокосмическое агентство NASA в обмане века. На одном из снимков, недавно полученном с поверхности Красной планеты марсоходом «Кьюриосити» в объектив камеры попал какой-то странный летающий объект. По форме он на...

Samsung Galaxy S10+ попал в объектив камеры Часики потихоньку тикают, и до анонса Samsung Galaxy S10 остается чуть больше месяца. Это означает, что еще чуть-чуть, и мы точно будем знать, что собой представляет десятое юбилейное поколение флагманов, какие инновации и разработки легли в их основу. А оставшееся время до ...

Подтверждена информация о новом ноутбуке Apple с необычным размером дисплея Последние полгода по сети ходят слухи о скором анонсе совершенно новой модификации MacBook Pro — MacBook Pro 16". До конца так и не ясно, слухи это или же ноутбук и вправду готовят к анонсу, но последние утечки говорят в пользу того, что продукт и вправду существует. Так, ра...

3 приложения, которые заставят ваш смартфон работать лучше Операционная система Android, несмотря на внешнюю схожесть с iOS, устроена совершенно иначе. Ее открытость позволяет настраивать и видоизменять ее всеми мыслимыми способами, а также, что еще более важно, влиять на скорость ее работы. Рассказываем, как при помощи всего лишь ...

Positive Technologies обнаружила опасную многолетнюю уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной …

Эксперты заразили зеркалку Canon вымогателем через Wi-Fi Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегося в камерах Canon.

iPhone Xl Max получит аккумулятор как у Android-флагманов Менее чем через месяц Apple представит новые iPhone и, в преддверии этого, DigiTimes поделились очередными подробностями о будущих устройствах. В их числе — информация об используемых аккумуляторах.

Делись, рыбка, быстро и нацело Деление — одна из самых дорогих операций в современных процессорах. За доказательством далеко ходить не нужно: Agner Fog[1] вещает, что на процессорах Intel / AMD мы легко можем получить Latency в 25-119 clock cycles, а reciprocal throughput — 25-120. В переводе на Русский ...

Более 30 млн человек скачали рекламное ПО из Google Play Специалисты по кибербезопасности из Avast обнаружили в Google Play 50 потенциально опасных приложений, которые маскировались под помощник для тренировок, трекер движений и фоторедактор. На деле же они показывали навязчивую рекламу в полноэкранном режиме, а в некоторых случая...

Windows Defender ATP теперь называется Microsoft Defender ATP и выходит на Mac Microsoft объявила, что отныне Windows Defender Advanced Threat Protection (ATP) теперь называется Microsoft Defender Advanced Threat Protection. Причина этого в том, что Defender ATP выходит также и на MacOS.Компания также анонсировала Threat and Vulnerability Management (T...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Домашний робот Ebo развлечет кошку и проследит за ее активностью (ВИДЕО) Небольшой робот имеет форму шара и LED-дисплей с "глазами". Он способен самостоятельно перемещаться по квартире, избегая столкновения с препятствиями и может по-разному привлекать внимание кошки, чтобы вовлечь питомца в игру.

Замена Android от Huawei может выйти уже этой осенью с поддержкой Android-приложений Самой большой историей в мире технологий на этой неделе является распоряжение президента США, запрещающее американским компаниям поставлять свою продукцию Huawei. Одним из результатов этого распоряжения оказалось то, что Google отозвала лицензию Huawei на использование Andr...

«Смартфон» с гибким экраном Nubia Alpha, который надевается на руку как браслет, выйдет в апреле по цене от 450 евро Как и было обещано, в рамках проходящей в эти дни в Барселоне выставки MWC 2019 компания Nubia, которая является подразделением китайской ZTE, представила коммерческую версию весьма необычного устройства со сгибающимся экраном под названием Nubia Alpha. Напомним, впервые Nub...

Женщина со смертельным расположением органов прожила до 99 лет Исследователи из Университета штата Орегон зафиксировали крайне необычный случай, вероятность которого равна одному на 50 миллионов. У женщины, пожертвовавшей свое тело науке, была обнаружена аномалия под названием транспозиция органов, когда они имеют зеркальное расположен...

Google объявила дату презентации Pixel 4 Компания Google разослала приглашения СМИ на собственную пресс-конференцию по аппаратному обеспечению, которая пройдёт 15 октября в Нью-Йорке. Ожидается, что именно на этом мероприятии состоится официальный анонс смартфонов Pixel 4 и Pixel 4 XL, а также будут представлены д...

Как продлить время работы Android-смартфона с помощью спящего режима Проблема разрядки в состоянии сна долгое время оставалась бичом Android-смартфонов. Это происходило из-за фоновой работы приложений, которые не засыпали вместе с аппаратом, а продолжали потреблять энергию. Однако начиная с Android 6.0 в ОС появился новый инструмент под назв...

Как закрыть ИП и избежать долгов Чтобы завершить бизнес-деятельность и не нажить проблем, следуйте этому алгоритму.

Родить ребёнка, чтобы избежать развода: что не так с этой идеей Ребёнок не поможет родителям, если отношения рушатся ещё до его появления.

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

Microsoft просит не использовать Internet Explorer Эксперт по кибербезопасности Windows Крис Джексон обнародовал статью «Риски использования Internet Explorer», цель которой по сути заключена в том, чтобы убедить пользователей Windows отказаться от Internet Explorer. Не смотря на то, что большая часть пользователей давно…

В магазине Epic Games Store бесплатно раздают приключенческую игру Minit, где игровой сеанс идёт ровно 1 минуту Сервис цифровой дистрибуции Epic Games Store подготовил очередной приятный сюрприз для своих пользователей. В магазине бесплатно раздают игру Minit. Minit — это необычное мини-приключение, каждый игровой сеанс в котором занимает шестьдесят секунд. Игроку предстоит помогать н...

Samsung Galaxy Note10 не получит новейшую флагманскую платформу Qualcomm Анонс флагманской однокристальной платформы Qualcomm — Snapdragon 855 Plus — состоялся меньше чем за месяц до премьеры Galaxy Note10. Это наталкивало на мысль, что новый флагман Samsung получит самую свежую SoC, к тому же статусы платформы и смартфона совпад...

Найдены вариации генов, защищающие от ожирения и сахарного диабета Ожирение и сахарный диабет — очень распространенные проблемы, особенно в США. Чтобы улучшить жизнь людей, ученые постоянно ищут лекарства для их предотвращения, и с каждым разом находят новые способы воздействия на их источники. Например, исследователи из Кембриджского унив...

Facebook может начать тестирование функции сокрытия числа лайков вслед за Instagram 2 сентября эксперт по приложениям Джейн Манчун Вонг обнаружила в коде приложения Facebook для Android функцию, которая изменяет систему показа лайков. В компании подтвердили, что думают о проведении эксперимента.

«“Сделать приложение для людей” — это не набросать на коленке»: о мобильной разработке в ЦФТ Какие проблемы возникают при увеличении мобильной команды в 10 раз? По каким причинам в одной и той же компании Android-разработчики предпочитают использовать известные библиотеки, а в iOS чаще пишут собственные решения? Каково живётся мобильным разработчикам в финтехе? В...

В США идут испытания беспилотной версии танка Abrams M1 Современная методика наземной обороны подразумевает создание средств «противодействия мобильности», которые не дают противнику использовать скоростную технику или быстрые маневры для атаки позиций. Это рвы, колючая проволока, минные поля и другие сооружения, преодоление кото...

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

Обзор RICO. Очень необычный шутер Сегодня мы поговорим о достаточно необычной игре под названием RICO, которая выглядит интересно, у нее совершенно уникальный стиль геймплея и тьма разнообразных врагов. Для тех, кто уже устал от ААА-шутеров и хочет попробовать нечто более необычное эта игра станет настоящим ...

Amazon научила роботов не подходить близко к людям В 2018 году компания Amazon наняла меньше рабочих чем раньше — это явный показатель того, что она активно использует роботов. К сожалению, они недостаточно умны, чтобы полностью заменить обычных сотрудников, поэтому люди вынуждены работать бок о бок с металлическими коллега...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)