Социальные сети Рунета
Суббота, 27 апреля 2024

Apple раскритиковала заявление Google об уязвимости iPhone Apple прокомментировала в своем блоге заявление исследователей безопасности Google о беспрецедентной массовой атаке хакеров на iPhone, обвинив поисковую компанию в преувеличении угрозы. «Отчет Google, опубликованный спустя полгода после выхода патчей для iOS, создает ложное ...

Ложные срабатывания в PVS-Studio: как глубока кроличья нора Наша команда оказывает быструю и эффективную поддержку клиентов. В поддержке принимают участие только программисты, так как вопросы нам тоже задают программисты и над многими из них приходится подумать. Хочется описать одно из недавних обращений в поддержку на тему ложного с...

Apple ответила Google, что безопасности iOS нет равных   Apple ответила на статью Google Project Zero, в которой рассказывалось о серьёзной уязвимости в iOS 10–12. Краткая предыстория: Сотрудники Google нашли дыру в безопасности iOS, которая существовала на протяжении двух лет. С её помощью злоумышленники могли взлома...

Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на SIM-карте.

[Из песочницы] IT рекрутинг. В поисках баланса процесс/результат 1. Стратегическое виденье Особенностью и ценностью продуктовой компании, основной ее миссией и задачей, является удовлетворенность клиентов, их вовлеченность, и лояльность к бренду. Естественно, через производимый компанией продукт. Таким образом, глобальную цель компании мо...

Apple рассказала про враньё Google о проблемах безопасности в iOS Безопасность — ключевая особенность iPhone Apple нечасто выпускает открытые письма для пользователей, но если уж делает это, значит, на то были веские основания. Как правило, поводом для публикации таких посланий становятся события, которые требуют от компании хоть как...

Все, что вы хотели знать об обратном маятнике Статья служит шпаргалкой для тех, кто хочет сделать свой обратный маятник. Здесь описаны проблемы, из-за которых я все переделывал несколько раз, приведен краткий обзор теории, необходимый для понимания, как стабилизировать систему. Читать дальше →

В Сингапуре вступил в силу закон о наказании за ложь в интернете В соответствии с законопроектом о защите от ложных действий и манипуляций в Интернете запрещено распространять "ложные сведения" в обстоятельствах, при которых эта информация считается "наносящей ущерб безопасности Сингапура, общественной безопасности, обществ...

Атака MarioNet позволяет создать ботнет из браузеров Исследователи описали новый вид атак, когда вредоносный код атакующих выполняется в браузере жертвы, даже если пользователь давно покинул вредоносный сайт.

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Россия – «пионер» в организации атак с подменой GPS-сигнала В 66-страничном докладе описаны 9883 случая подобных инцидентов, имевших место как в России, так и за ее пределами. Впрочем, говорить о новизне подобных атак в прямом смысле, разумеется, нельзя: их теоретическая возможность была описана достаточно давно. Однако авторы доклад...

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

Информационная безопасность (16.03 – 15.04.2019) Эксперты ESET предупреждают о новой фишинговой атаке в мессенджере WhatsApp. Как считает ESET, атака направлена на жителей Бразилии и испаноговорящих стран — сообщения составлены на португальском и испанском языках...

WIBattack. Очередная уязвимость SIM-карт позволяет удалённо совершать звонки, отправлять SMS, следить за местоположением и запускать WAP-браузер с определённым URL Недавно обнаруженная уязвимость SIM-карт Simjacker – не единственная проблема, которая подвергает риску владельцев телефонов. Исследователи безопасности из Ginno Security Lab подробно описали ещё один эксплойт, получивший название WIBattack, который компрометирует приложение...

Новая атака представляет угрозу даже для TLS 1.3 Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Пользователи Instagram смогут помечать ложный контент Начиная с середины августа, пользователи Instagram могут сообщать о контенте, который они считают ложным. Instagram будет использовать эти пометки, чтобы лучше распознавать дезинформацию на платформе и обучать свои алгоритмы искусственного интеллекта обнаруживать ложный конт...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

Процессоры Intel, начиная с Haswell, уязвимы для атак Zombieload v2 (CVE-2019-11135) Все микроархитектуры Intel, начиная с 2013 года, уязвимы для нового класса атак Zombieload, описанных как Zombieload v2 (CVE-2019-11135). Это пятый тип уязвимости, связанной с микроархитектурной выборкой данных (MDS). Предыдущие четыре были обнаружены во втором квартале...

Обратная связь с нереальным. Sony выпустит перчатки, штаны и рубашки с вибрацией Компания Sony делает все для того, чтобы сделать игровую консоль PlayStation 5 еще более впечатляющей, причем акцент делается не только на производительной начинке. Недавно появилась информация о новом патенте, в котором описывается VR-перчатка, позволяющая пользовател...

«Инфосистемы Джет» создала Центр прикладных систем безопасности С 1 января 2019 года в компании «Инфосистемы Джет» начал работу Центр прикладных систем безопасности. Он объединил в себе направление противодействия …

Соцсети решили бороться с ложными видео Сегодня социальная сеть Twitter заявила, что скоро изменит свою политику во имя борьбы с распространением на площадке материалов, формирующих ложное представление о чём-либо. К их числу относятся видео с технологией deepfake.

«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...

Apple может отказаться от физических клавиатур в ноутбуках в пользу виртуальных с тактильной обратной связью В базе данных американского патентного ведомства обнаружилась весьма любопытная заявка на патент, поданная Apple летом прошлого года. В ней описывается новая клавиатура. Отличительной особенностью описанной изобретателями конструкции клавиатуры является специальная стеклянна...

Shadowsocks через Cloudflare CDN - повышаем безопасность в Сети Атака государства на Интернет продолжается, поэтому в этой статье я хочу рассказать об еще одном способе повысить защищенность своих данных и обезопасить он-лайн общение. Речь пойдет о безопасном и очень быстром proxy, созданном нашими китайскими собратьями - Shadowsocks.

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

СЕО Binance рассказал об атаках на биржу и назвал Россию ключевым рынком блокчейн-пространства Криптовалютная биржа Binance ежедневно подвергается 5-10 атакам, но уверенность в собственной безопасности обеспечивает сотрудничество с белыми хакерами. Об этом в эксклюзивном интервью ForkLog рассказал глава биржи Чанпэн Чжао. Полная версия интервью с СЕО Binance будет опу...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Новые уязвимости связи 5G позволяют отслеживать расположение смартфона и отправлять ложные оповещений о чрезвычайных ситуациях Связь нового поколения 5G во многом быстрее и безопаснее, чем 4G. Однако новое исследование демонстрирует, что оно также имеет уязвимости, которые могут подвергнуть риску пользователей смартфонов. Исследователи в области безопасности Университета Пердью и Университета Айовы ...

Субъективное видение идеального языка программирования Дальнейший текст — моя точка зрения. Возможно, она позволит кому-то по-новому взглянуть на дизайн языков программирования или увидеть какие-то преимущества и недостатки конкретных фич. Я не буду лезть в частные подробности типа "в языке должна быть конструкция while", а прос...

На Nvidia подан коллективный иск в суд. Майнинговый бум выходит боком Юридическая фирма Schall Law, защищающая права акционеров, подала на Nvidia коллективный иск за ложные заявления о спросе на видеокарты со стороны майнеров. Компанию обвиняют в нарушении закона о ценных бумагах и распространении ложных сведений, несущих убытки инвесторам.

[Перевод] XXE: XML external entity В этой статье мы объясним, что такое инъекция внешних сущностей XML, опишем некоторые общие примеры, поясним, как найти и использовать различные виды XXE-инъекций, а также обобщим, как предотвратить атаки с их помощью. Читать дальше →

Перестарались с улучшениями. Обновление нанесло удар по безопасности Nokia 9 PureView с пентакамерой В конце прошлой недели смартфон Nokia 9 PureView получил обновление, исправляющее множество проблем и недоработок. К сожалению, апдейт не только решил старые проблемы, но и принёс новые. Обновление должно, в том числе, ускорять работу сканера отпечатков пальцев. Как об...

Как мы учились быть Data Driven с Симулятором GoPractice В прошлом году команда Program Manager-ов Plesk получила возможность пройти онлайн-курс GoPractice! Simulator от Олега Якубенкова, и теперь мы хотим поделиться своими впечатлениями. Кто мы? Program Manager в Plesk может быть наиболее точно описан как «технический» менеджер...

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Sony об обратной совместимости в PS5: «Работаем над этим, но пока ничего обещать не можем» Одним из главных минусов игровой консоли по сравнению с игровым ПК является отсутствие совместимости новых консолей с играми, созданными для консолей предыдущего поколения, и наоборот. Когда Sony делилась первыми подробностями о PlayStation 5 в апреле, то среди остального бы...

В iPhone 11 есть обратная беспроводная зарядка, но Apple ее отключила программно До анонса смартфонов iPhone 11 сообщалось, что в них может быть реализована обратная беспроводная зарядка — удобная функция для пополнения заряда, например, беспроводных наушников — и любых других устройств, совместимых со стандартом Qi. Но на презентации об...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Кто такие эйдетики, как работают ложные воспоминания, и три популярных мифа о памяти Память — удивительная способность мозга, и несмотря на то, что изучается она довольно давно, существует немало ложных — или, как минимум, не совсем точных представлений о ней. Расскажем о наиболее популярных из них плюс о том, почему не так-то просто все забыть, что застав...

В WhatsApp обнаружены три серьезных уязвимости Одной из функций, которые привлекают пользователей в WhatsApp, является использование сквозного шифрования; это означает, что сообщение, отправленное пользователем, не может быть прочитано никем, кроме получателя. Даже Facebook не видит сообщение. Но обнаруженные уязвимости,...

Ложные новости породили у людей воспоминания о событиях, которых никогда не было Фейковые новости стали особенно широко обсуждаться в 2016 году, после очередных президентских выборов в США. В России в марте этого года даже вступил в силу закон о ложных новостях, который запрещает распространять заведомо недостоверную информацию. Учёные же обнаружили...

Продажи кошельков Ledger резко возросли после атаки на Binance Недавняя хакерская атака на криптовалютную биржу Binance положительно сказалась на продажах аппаратных кошельков Ledger. Об этом заявил СЕО компании Паскаль Готье в ходе конференции Atomic Swap, сообщает The Block. Так, соответствующие показатели удвоились сразу после взлома...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Кибервымогатели покоряют Техас Первые атаки были зафиксированы утром 16 августа, а к настоящему моменту нападениями поражены 23 государственных учреждения штата. Их компьютерные системы заблокированы зловредами-шифровальщиками, злоумышленники требуют выкуп за возвращение доступа к файлам.В заявлении,...

5G-сети оказались уязвимы для атак разного типа В этом году в некоторых странах началось коммерческое использование сетей связи пятого поколения (5G), которые предоставляют значительно более высокую скорость соединения с минимальными задержками. Однако вопрос обеспечения конфиденциальности и безопасности пользовательских ...

Firefox защитит пользователей браузера от атак класса Spectre и Meltdown Компания Mozilla перерабатывает браузер Firefox в рамках проекта Project Fission, используя технологию Site Isolation, которая разделяет код Firefox по изолированным процессам ОС. Как утверждается, это поможет защитить пользователей от атак класса Spectre и Meltdown, ко...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

[Перевод] Пошаговое руководство по настройке DNS-сервера BIND в chroot среде для Red Hat (RHEL / CentOS) 7 Перевод статьи подготовлен для студентов курса «Безопасность Linux». Интересно развиваться в данном направлении? Смотрите запись трансляции мастер-класса Ивана Пискунова «Безопасность в Linux в сравнении с Windows и MacOS» В этой статье я расскажу о шагах по настройке DNS-с...

[Из песочницы] Философия деления на… или исповедь сумасшедшего Вступление Сразу следует указать что в данной статье не будет глубокой математики. Будет лишь рассуждение на указанную в заголовке тему. Всё далее описанное лишь мнение автора. Не более того. Почти. Особенность математики Математика, как наука, окончательно углубилась в с...

Kaspersky: атаки фейковых чистильщиков участились в два раза Аналитики «Лаборатории Касперского» предупредили о резком увеличении атак с применением ложных утилит для очистки компьютера. За последний год популярность такого ПО, которое нередко служат прикрытием для прочих зловредов, выросла вдвое, а в России эта угроза косну...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Дополнительные программные средства безопасности для NAS Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить. Читать дальше →

Digital Foundry: PlayStation 5 будет поддерживать все игры с PlayStation 4 Джон Линнеман (John Linneman), редактор портала Digital Foundry, абсолютно уверен, что новая игровая консоль Sony PlayStation 5 будет поддерживать все игры с PlayStation 4 по обратной совместимости. Конечно, его заявления нельзя рассматривать официальным подтверждением нали...

Sony PlayStation 5 будет поддерживать обратную совместимость с PS4 «Обратная совместимость с PS4 - ключевой фактор успеха PS5»

МТС и Ростелеком начали блокировку IP-адресов по просьбе ФСБ Операторы связи МТС и Ростелеком получили письма от ФСБ с требованиями заблокировать IP-адреса, которые не входят в реестр Роскомнадзора. Федеральная Служба Безопасности в качестве причины для блокировки заявила о массовом распространении ложных угроз террористическими актам...

Российские хакеры похитили 3 миллиона долларов из банков Бангладеш Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры "накопили достаточный опыт и уверенность в себе и с...

Яндекс назвал законопроект о значимых сайтах разрушительной инициативой Генеральный директор Яндекса в России Елена Бунина считает все законодательные инициативы, приводящие к падению акций компании на рынке, разрушительными. Особенно законопроект депутата Горелкина по ограничению иностранного участия в значимых для России информационных ресурса...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 2 Содержание Глава 1 Глава 2 В прошлой главе мы видели, как нейросети могут самостоятельно обучаться весам и смещениям с использованием алгоритма градиентного спуска. Однако в нашем объяснении имелся пробел: мы не обсуждали подсчёт градиента функции стоимости. А это приличный...

[recovery mode] Монообзор: топовый комбо-аппарат Playme P600SG Привет, Хабр! Сегодня мы хотим рассказать о нашем топовом гибридном устройстве, которое сочетает в себе радар-детектор и видеорегистратор. Playme P600SG стоит 16 000 рублей, позволяет проводить съёмку в формате Super HD и отличается наличием системы фильтрации ложных сигнало...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

[Из песочницы] Использование Conditional в Spring В этом материале я хочу описать очень полезную, и часто используемую аннотацию Conditional и интерфейс Condition. Контекст Spring — это огромный контейнер различных бинов, как самого спринга, так и пользовательских. Всегда хочется иметь гибкие инструменты управления этим зо...

Создание и обновление списков рассылки в Zimbra Collaboration OSE на основе групп и пользователей Active Directory 1. Пара слов от автора В комментариях к прошлой статье мне задали интересный вопрос об автоматическом формировании списков рассылки на основе групп безопасности AD. Есть задача – есть решение. Правда, оговорюсь сразу, решение несколько костыльное (почему – читать далее), но ...

Mаil.ru снова выпустили десктопный браузер Создатели описали Atom, как приложение где повышена безопасность и защищена приватность веб-серфера.

Huawei придётся несладко. Новый модем Snapdragon X55 более чем вдвое меньше, чем Balong 5000 На данный момент на рынке смартфонов распространены два модема 5G: Qualcomm Snapdragon X50 и Huawei Balong 5000. Модем Huawei, судя по всему, в ближайшее время смены не получит, а вот Qualcomm вскоре предложит модем Snapdragon X55. Компания утверждает, что её новое реше...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Операторов могут обязать блокировать связь со странами, откуда поступают ложные звонки о минировании Соответствующие поправки в закон "О связи" были подготовлены специальной рабочей группой по поручению Совета безопасности России. Эксперты считают, что такая мера направлена не на борьбу с телефонным терроризмом, а ее реализация приведет к непредсказуемым последствиям.

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

В ICORating назвали самые безопасные криптовалютные биржи Аналитики ICORating оценили уровень безопасности 135-ти платформ для торговли криптовалютами с суточным объемом более $100 тысяч. Биржи Kraken и Cobinhood заняли первое и второе место соответственно, получив рейтинг A. Тройку лидеров замкнула биржа Poloniex с рейтингом A-. О...

Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...

Доказано: медицинское оборудование может быть взломано и выдавать ложные диагнозы Современное медицинское оборудование, которое хранит критически важную информацию о пациентах вроде результатов диагностики, как правило подключено к интернету. К сожалению, все эти данные плохо защищены, и исследователи из израильского университета имени Бен-Гуриона продем...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-й отчет об угрозах информационной безопасности Security Intelligence Report …

Эксперты нашли на взломанных сайтах незакрываемые баннеры Взломщики сайтов изобрели новый прием для принудительной переадресации интернет-посетителей на свои площадки. Методика основана на легитимных возможностях CSS, поэтому защитные системы оказываются не способны помочь пользователям. По данным Malwarebytes, атака построена на в...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Пленительная и чарующая Леди Нохиме (Lady Nohime) из Sengoku Basara Порой не хватает слов, дабы описать весь невообразимый спектр своих эмоций, впечатлений и в дело вступает «магия дела». Пример магии воплощения того, о чем не хватает красноречия и сил сказать напрямую - и есть мое столкновение с великолепной героиней моей самой любимой игры...

Исследователи создали антилазер, являющийся идеальным поглотителем идеальных электромагнитных волн Исследователи из университете Дюка, продолжая работу над идеальным поглотителем электромагнитных волн, созданными ими в 2017 году, обнаружили, что его очень легко можно превратить в нечто, называемое термином "обратно-временной лазер", в идеальный когерентный поглотитель. Ла...

Генпрокурор США призвал американцев «смириться с тем, что рано или поздно власти будут иметь доступ в том числе к зашифрованным перепискам» Американские власти продолжают атаку на шифрование данных: генеральный прокурор США Уильям Барр заявил, что американцы должны смириться с тем, что ради безопасности правительство рано или поздно сможет читать их зашифрованную переписку. В своей программной речи на Международ...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Qrator Labs представила отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила …

Отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

Уязвимость в runC угрожает безопасности Docker, Kubernetes и не только Обнаруженная в runC уязвимость может использоваться для атаки на хост-систему и получения root-доступа.

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

Галерея дня: Samsung создала складной смартфон Galaxy Note со стилусом На момент дебюта складных смартфонов Samsung Galaxy Fold и Huawei Mate X уже ходили слухи о разработке Galaxy Note с гибким экраном. Теперь, судя по всему, они подтвердились.  Компания Samsung оформила патент во Всемирной организации интеллектуальной собственности...

Драйвер шагового двигателя "под микроскопом" на примере DRV8825 (PWM, Overshoot, Slow Decay, Fast Decay, Mixed Decay, SS34, пропуск шагов, ложные выводы, панацея и всё такое) Заранее прошу прощения, если рассуждения местами сумбурны, писал за один заход, но слишком много материала для одного раза. Также там есть опечатки.Описанное в статье даёт представление о работе не только DRV8825, но и драйверов двигателей вообще.Что из себя представляет DRV...

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

Что такое ловушка усилий и как перестать в неё попадать: советы для фрилансера Пытаясь упростить себе жизнь, мы часто получаем обратный результат. В итоге продуктивность на нуле, а энергии уже не остаётся. Узнайте, как этого избежать.

ФСБ назвала сбор цифровых данных россиян небезопасным Федеральная служба безопасности (ФСБ) раскритиковала законопроект о создании цифровых профилей россиян. Специалисты считают, что единая база данных будет уязвима для хакерских атак и утечек информации.

CAN-шины небольших самолетов уязвимы перед атаками Министерство внутренней безопасности США предупредило, что CAN-шины небольших самолетов мало отличаются от автомобильных и могут быть уязвимы перед атаками. Предупреждение базируется на исследовании, проведенном специалистом компании Rapid7 и пилотом-любителем Патриком Кили ...

СИГНАТУРНЫЕ РАДАР-ДЕТЕКТОРЫ: УВЕРЕННОСТЬ В ПРЕДУПРЕЖДЕНИЯХ Компания Mio Technology, ведущий международный разработчик и производитель автомобильной электроники, представили новые сигнатурные комбо-устройства MiVue i88 и MiVue i85. Благодаря базе сигнатур радаров  число ложных срабатываний значительно снижается, что позволя...

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

Обновленный усилитель для наушников Schiit Magni вышел в двух версиях Компания Schiit Audio выпустила новые усилители для наушников Magni 3+ и Magni Heresy. Magni 3+ создан с использованием полностью дискретной схемотехники с токовой обратной связью, а Magni Heresy обладает каскадами, собранными на базе операционных усилителей. Усилители соби...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Беспроводные наушники Galaxy Buds будут иметь меньший объем аккумулятора Компания Samsung анонсировала беспроводные наушники Galaxy Buds, которые будут идти в комплекте со смартфоном Galaxy S10. Их можно будет заряжать по беспроводному соединению с помощью телефонов S10, сами наушники имеют аккумулятор емкостью 58 мАч, а корпус на 252 мАч, хо...

Базовая функция Google Drive упростила целевой фишинг Эксперты обнаружили тщательно спланированную фишинговую атаку против неназванной энергетической компании. Преступники воспользовались легитимной функцией Google Drive, что обойти защитные системы и заманить сотрудников на вредоносную страницу. Спам-фильтры не проверяют легит...

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

Исследование Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-ый отчет об угрозах информационной безопасности Security Intelligence Report (SIR). Для подготовки отчета …

Компилятор Ангуляр в 200 строчек кода Привет. Меня зовут Роман, и я не изобретатель велосипедов. Мне нравится фреймворк Angular и экосистема вокруг него, и я разрабатываю с его помощью свои веб-приложения. С моей точки зрения, основное преимущество Angular в долгосрочной перспективе базируется на разделении кода...

Блокчейн-проект VeriBlock анонсировал запуск основной сети Использующий блокчейн биткоина для обеспечения безопасности альткоинов проект Veriblock анонсировал запуск основной сети. Об этом сообщается в пресс-релизе. По словам разработчиков, технология VeriBlock дает возможность сетям других криптовалют использовать блокчейн биткоина...

Load Balancers для систем оркестрации К Load Balancers в системах оркестрации (Kubernetes, Nomad и других) предъявляется больше требований, чем просто балансировка загрузки. Во-первых, Load Balancer должен уметь читать каталог, со списком сервисов, на которые необходимо перенаправлять трафик (или, как вариант, д...

Заместитель начальника департамента информационной безопасности ЦБ Артем Сычев рассказал о методах работы социальных инженеров Он отметил, что участившиеся с начала нового года активные атаки на клиентов банков-физлиц с использованием социальной инженерии и технологии подмены телефонного номера могут коснуться клиентов всех розничных банков вне зависимости от их размера. Схема подобных атак гово...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Американец с помощью приложения для доставки пиццы вызвал отряд полиции Американец использовал приложение Domino's Pizza, чтобы создать ложный вызов целого отряда полицейских.

Названы лучшие способы испортить о себе впечатление в сети На новостном социальном ресурсе Reddit появилось обсуждение, где пользователи делятся верными способами «загубить» свой онлайн-профиль.

Google предупредила об опасности «вредоносных» обновлений Android Google ведет разработку кардинально новых инструментов защиты Android от внешних атак, которые выведут операционную систему на новый уровень по степени обеспечиваемой безопасности. Об этом заявил Рене Майрхофер, директор Google по безопасности платформы Android. По его слов...

Радар-детекторы с проверкой сигнатур: уверенность в каждом предупреждении Компания Mio Technology, ведущий международный разработчик и производитель автомобильной электроники, представили новые сигнатурные комбо-устройства MiVue i88 и MiVue i85. Благодаря базе сигнатур радаров число ложных срабатываний значительно снижается, что позволяет избежат...

Как отслеживаются транзакции в сети биткоина? 1 Как выглядят адреса в сети биткоина? Биткоин-адреса представляют собой ряды латинских букв и цифр и не содержат в себе сведений об именах их владельцев, создавая этим у пользователей ложное ощущение полной анонимности. Однако запись транзакций в сети биткоина происходит бе...

Как отключить кнопку диктовки на клавиатуре iOS Не знаю, как вы, а я, когда переключаю язык раскладки на клавиатуре iOS, частенько попадаю на кнопку диктовки. Сказать, что это раздражает, значит, не сказать ничего, ведь в этот момент ты фактически теряешь пару-тройку секунд, дожидаясь, пока функция активируется, просто д...

В России определятся с понятием кибермошенничества для удобства наказания за него Члены верхней палаты парламента России по обороне и безопасности разрабатывают законопроект, в рамках которого будут определены понятия компьютерной атаки и кибермошенничества. Сейчас они размыты, и вводить наказания за них сложно.

Особенности формирования тактовых частот в PSoC 5LP При разработке аппаратной части комплекса REDD, описанного в этой статье, мы рассматривали различные варианты реализации. PSoC рассматривался, так как для него имеется готовый относительно стандартизованный, пусть и де-факто, вариант переходника USB-I2C. К сожалению, по пр...

[Перевод] Мой первый день с Haiku: она неожиданно хороша TL:DR; Новичок попробовал Haiku в первый раз и решил, что она потрясная. Особенно по сравнению с рабочими окружениями, доступными на Linux Я уже делился своими идеями (а также разочарованиями) по поводу #LinuxUsability (part 1, part 2, part 3, part 4, part 5, part 6). В это...

Процессоры Apollo Lake подвержены деградации, Intel обновила степпинг чипов для устранения проблемы Как подробно описано в недавнем документе Уведомление об изменении продукта (Product Change Notification, PCN), компания Intel обновляет четыре своих процессора Celeron и Pentium линейки Apollo Lake из-за проблем с деградацией чипов. Это та же проблема, которая первоначально...

Uber снова лишилась лицензии на работу в Лондоне из-за проблем с безопасностью перевозок Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Uber снова лишилась лицензии на перевозку пассажиров в Лондоне из-за проблем с безопасностью Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Информационная безопасность (16.06 – 15.07.2019) ГК «ИнфоТеКС» объявил о первом в России подключении субъекта РФ – Республики Тыва – к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)...

Как правильно сделать девушке комплимент? Комплименты – это начало, первый шаг отношений. Комплимент, который попал в цель, формирует впечатление девушки, может стать решающим фактором знакомства, а, возможно, и соблазнения. Но, конечно, главное душа. Многие парни задаются вопросом, а как все-таки правильно сделат...

В Bluetooth выявлена серьезная уязвимость Группа исследователей обнаружила критическую уязвимость в интерфейсе Bluetooth, из-за которой все совместимые устройства подвергаются риску взлома. Организация Bluetooth SIG уже выпустила уведомление о безопасности, в которой описана уязвимость, связанная с шифрованием...

В AirPods появится датчик давления Следующим новшеством AirPods после системы шумоподавления может стать датчик давления. Как пишет источник, Apple уже оформила соответствующий патент в североамериканском ведомстве. Смысл датчика давления состоит в том, чтобы начисто исключить возможность ложного включе...

Совершена скоординированная вымогательская атака на муниципальные власти Техаса На техасские органы власти была совершена вымогательская атака. Сообщается, что жертв как минимум 23, и по информации СМИ, за атакой стояли вымогатели JSE или Sodinokibi (REvil).

Как проверить электронную почту на взлом с помощью Telegram-бота Вам когда-нибудь приходилось сталкиваться со взломом своей электронной почты? Если да, то, скорее всего, вы узнавали об этом уже после того, как злоумышленник как-то ей воспользовался. К примеру, у меня таким образом «угнали» мой аккаунт Apple ID и даже заблокировали привяз...

ФСБ сможет отключать связь со странами в рамках борьбы с телефонным терроризмом Операторы будут обязаны блокировать трафик в направлении определенной страны, если с нее станут поступать звонки с ложными сообщениями о терактах. 18 октября межведомственная рабочая группа подготовила пакет законодательных инициатив по борьбе с телефонным терроризмом, пи...

Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

КРОК обеспечил безопасность стадиона ВТБ Арена Для легендарного московского стадиона ИТ-компания КРОК создала внешний периметр безопасности общей протяженностью более 1200 метров. Вокруг обновленного спортивного комплекса «ВТБ Арена» возведены десять контрольно-пропускных пунктов, оснащенные ...

В Huawei обвинили Вашингтон в скоординированной политической кампании За атакой на Huawei стоит совсем не забота о безопасности союзников, считает ротируемый председатель правления китайского вендора Эрик Сюй.

Число атак на Интернет вещей выросло втрое IoT-оборудование созрело для использования в ботнетах, поскольку пользователи не меняют настройки безопасности устройств, оставляя стандартные параметры от производителя.

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Самые популярные модели часов Casio G-Shock Casio представила список трех самых популярных моделей часов G-Shock по всему миру. Линейка часов G-Shock была представлена ​​в 1983 году и была разработана инженером Casio Кикуо Ибе, который хотел, чтобы часы были неразрывными. Вдохновение для этого пришло, когда его часы с...

Наши первые впечатления от Sony Xperia 10 и Xperia 10 Plus В марте Sony выпустит в продажу смартфоны Xperia 10 и Xperia 10 Plus. Они были показаны на выставке MWC в Барселоне, и нам удалось рассмотреть их со всех сторон, а также составить первое впечатление об их внешнем виде и удобстве использования.

Apple предоставит исследователям в области безопасности «специальные» айфоны для тестирования на ошибки Apple планирует предоставить исследователям безопасности доступ к специальным iPhone, что облегчит им поиск уязвимостей и слабых мест в безопасности, сообщает Forbes со ссылкой на источники, осведомленные о планах Apple. Apple собирается анонсировать новую программу на конфе...

Facebook будет более чётко отмечать ложные публикации Социальная сеть Facebook представила новый набор инструментов и изменений в политике, предназначенных для борьбы с распространением дезинформации на платформе. Тем самым в компании хотят более чётко помечать ложные сообщения и контент, созданный государственными СМИ. Эти уси...

Крем из крови Виктории Бекхэм оказался «пустышкой» Виктория Бекхэм в погоне за молодостью применяет бессмысленные косметические процедуры. Виктория Бекхэм недавно потратила 1200 фунтов стерлингов (около 103 тысяч рублей) на баночку увлажняющего крема. Особенность баночки с кремом была только в том, что сделан он был из её с...

[Перевод] Оптимизация поиска в ширину: как обработать граф с 10 миллиардами состояний Пару месяцев назад мне наконец пришлось признать, что я недостаточно умён, чтобы пройти некоторые уровни головоломки Snakebird. Единственным способом вернуть себе часть самоуважения было написание солвера. Так я мог бы притвориться, что создать программу для решения головол...

В iPhone 11 реализована обратная зарядка, но ее отключили программно Чего мы только не слышали о смартфонах серии iPhone 11 еще до их анонса, в том числе и о том, что они получат обратную беспроводную зарядку. ***

Нестрашные хакеры: почему не работает закон о критической инфраструктуре Вступивший в силу в 2019 году закон «О безопасности критической информационной инфраструктуры» так и не заработал, признали власти. До сих пор не составлен реестр объектов, атаки на которые окажутся наиболее опасными для страны.

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Россияне поделились первыми впечатлениями от новых iPhone Сегодня в России начались продажи новых iPhone. СМИ, конечно, не прошли мимо этого события. Телеканал «Звезда» снял репортаж из одного из магазинов и расспросил первых покупателей, какое впечатление на них производит новинка.

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

К улучшению пользовательского опыта через пользовательские путешествия Хотите предоставлять отличные услуги? Хотите начать улучшать опыт своих клиентов, но не знаете, с чего начать? Не беспокойтесь — пять действий, описанные ниже, помогут вам начать работу. Как и во всем, что связано с вашими клиентами, часто лучше начинать с клиент...

Tele2 оштрафован на 250 тысяч рублей Напомним, 20 июля 2018 года Комиссия ФАС России признала действия компании актом недобросовестной конкуренции.Оператор разместил наружную рекламу "SPECIALLY FOR FANS", а также информацию на своем официальном сайте о тарифах "Гол" и "Супер Гол" и...

Вокруг стадиона «Самара Арена» создана безопасная среда Для обеспечения безопасности прилегающей территории стадиона «Самара Арена» ИТ-компания «Крок» создала систему видеонаблюдения. Решение работает с модулями видеоаналитики.

В Lightning Network обнаружена новая уязвимость. Стоимость атаки — $2000 Исследователи обнаружили, что сеть Lightning Network уязвима к DoS-атакам. На данном этапе их очень легко осуществить, замедлив или даже остановив 80% платежей, предостерегли они. Уязвимость описали Саар Тохнер, Авив Зоар (Еврейский университет Иерусалима) и Штефан Шмид (Вен...

Копии Windows 7, установленные на американских машинах для голосования, будут получать обновления безопасности до конца 2020 года Компания Microsoft продолжит выпускать бесплатные обновления безопасности для сертифицированных на федеральном уровне американских систем для голосования, работающих на Windows 7, до конца следующего года, несмотря на то, что поддержка данной ОС будет официально прекращена в...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

Mobotix и Office Anatomy: безопасность для объекта с проходимостью 50 тыс человек в сутки Компании Mobotix и Office Anatomy создали систему безопасности с применением системы распознавания лиц и номерных знаков в логистическом центре «Радумля». Проект выполнялся на базе системы видеонаблюдения Mobotix, ПО для распознавания лиц Herta и системы видеоменеджмента Mil...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

«Русская бешеная табуретка»: ВАЗ-1111 оставил блогера в смешанных чувствах Маленькая тесная «Ока» произвела на молодого автолюбителя неизгладимое впечатление. Блогер с канала Pvshkevich взял для обзора старый ВАЗ-1111 – и с первых же минут пришел в замешательство от небольших габаритов автомобиля. Досталась ему «Ока» даже не самая свежая: машину с...

Умные очки бодрости — впечатления от Pegasi Dream Glasses Честно говоря, поспать я люблю. Но будучи офисным планктоном по понятным причинам не могу себе этого позволить всегда, когда бы мне этого хотелось. Бодрости не хватает. Уже часам к трем я обычно пребываю в каком-то странном состоянии, поход до дома напоминает автопилот, а ча...

Avast: 6 миллионов IoT-устройств легко уязвимы перед атаками Компания Avast совместно со Стэнфордским университетом провела исследование, касающееся безопасности умных устройств, отсканировав 83 000 0000 IoT-устройств в 16 миллионах домов по всему миру.

Star Wars: Ida V (Starbit Cosplay) в образе Падме Амидалы Всем привет! Сейчас посмотрим потрясный косплей от Ida V (Starbit Cosplay). На этот раз Starbit Cosplay примерила на себе образ Падме Амидалы из фильма "Звездные войны. Эпизод 2. Атака клонов".

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

Apple запатентовала полноэкранный сканер отпечатков пальцев В iPhone X Apple заменила Touch ID на технологию Face ID, которая, имеет гораздо более низкий уровень ложных срабатываний по сравнению с Touch ID. Однако новый патент указывает на то, что «яблочный» производитель может вернуть Touch ID в свои гаджеты. В патенте под названием...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Антифишинг и Тайгер Оптикс защитят сотрудников от цифровых атак Тайгер Оптикс, дистрибьютор инновационных решений в сфере информационной безопасности и Антифишинг, российская исследовательская компания и разработчик программного обеспечения, подписали дистрибьюторское соглашение.

Физики с помощью квантового компьютера повернули время назад Ученые искусственно создали такое состояние системы, которое само развивается в обратную сторону.

[Из песочницы] Обратные задачи аффинных преобразований или об одной красивой формуле В этой статье я расскажу об одной необычной формуле, которая позволяет взглянуть под новым углом на аффинные преобразования, а особенно на обратные задачи, которые возникают в связи с этими преобразованиями. Обратными я буду называть задачи, требующие вычисления обратной мат...

Как защитить свои камеры безопасности от паутины и насекомых? Если у вас на улице установлены камеры видеонаблюдения, вам может пригодиться информация, которой мы поделимся с вами в этой статье. Вам интересно, почему пауки так любят плести паутину на объективах ваших камер видеонаблюдения, установленных на улице? Правда в том, что на с...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

США вводят санкции против хакеров Этим хакерским объединениям приписывается множество киберпрестпуных операций - от захлестнувшей весь мир атаки зловреда WannaCry и взлома систем компании Sony Pictures Entertainment до похищения миллионов долларов у центрального банка Бангладеш, а также других финансовых учр...

[Перевод] Улучшенные четыре правила проектирования ПО Привет, Хабр! Представляю вашему вниманию статью "Four Better Rules for Software Design" автора David Bryant Copeland. David Bryant Copeland — архитектор ПО и технический директор Stitch Fix. Он ведет свой блог и является автором нескольких книг. Мартин Фаулер недавно создал...

Деградация производительности сети Tor может стоить всего несколько тысяч долларов в месяц Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем атаки будут стоить далеко не миллионы долларов.

Пишем Reverse socks5 proxy на powershell.Часть 2 История об исследовании и разработке в 3-х частях. Часть 2 — разработческая. Буков много — пользы еще больше. В первой части статьи мы познакомились с некоторым инструментарием по организации обратных туннелей, посмотрели на их преимущества и недостатки, изучили механизм ра...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

[Перевод] Опыт кандидата при рекрутинге разработчиков программного обеспечения. Часть 1 День добрый, друзья. Сегодняшняя публикация будет не совсем типичной для нашего блога, потому как речь пойдет о рекрутинге разработчиков ПО, а точнее о практическом опыте кандидата. И приурочена данная статья к запуску нового потока по курсу «IT-Recruiter». Было доказано,...

Первые впечатления от Galaxy S10, S10+ и S10e Буквально только что в Сан-Франциско завершилась презентация Samsung, в рамках которой компания представила большое количество новых устройств. Главными из них, конечно, стали Galaxy S10, S10+ и S10e. Мы успели познакомиться с этими смартфонами на стенде производителя ...

Fuzion – редактор, который создает потрясающие фото в два касания Несмотря на то, что в App Store уже есть признанные лидеры в сегменте фоторедакторов, иногда разработчикам удается создать новое приложение, которое способно делать практически все то же самое, что и конкуренты, но лучше. Именно так коротко можно описать утилиту под название...

Элементарная симуляция кастомного физического взаимодействия на python + matplotlib Привет! Тут мы опишем работу некоторого поля а затем сделаем пару красивых фичей (тут все ОЧЕНЬ просто). Что будет в этой статье. Общий случай: Опишем базу, а именно работу с векторами (велосипед для тех, у кого нет под рукой numpy) Опишем материальную точку и поле вз...

Забыл пароль в Instagram: как восстановить, сбросить или изменить пароль Инстаграм на компьютере или смартфоне Вы можете захотеть поменять свой пароль в Instagram, желая усилить его безопасность и дополнительно защитив свой профиль от взлома. Другая причина может быть куда прозаичнее – вы просто забыли свой текущий пароль. Для обеспечения максимальной безопасности надо создать уникал...

Россия отрепетировала скрытую атаку атомных подводных лодок Пресс-служба Тихоокеанского флота сообщила, что на базе ее подводных сил, на Камчатке, прошло полномасштабное учение, в рамках которого в том числе отрабатывалась скрытность и безопасность вывода двух атомных подводных лодок из пункта постоянного базирования.

Атомэкспо 2019, часть 1: мероприятия и внезапный космический двигатель 15-16 апреля в Сочи прошел одиннадцатый международный форум “Атомэкспо-2019”. Я был там в составе приглашенных Росатомом блогеров. За два дня материалов и впечатлений накопилось немало, поэтому я разделил их на три части. Здесь будет рассказ о мероприятиях — открытии форума,...

Ложный тизер Left 4 Dead 3 В YouTube, на неизвестном канале Clusterflu961 выложили ролик, под названием 20190611wVLACgXBSwO4eVv.021162_h264. Канал создан 1 мая и на нем только одно видео, с большой отсылкой на Left 4 Dead 3. Только за сутки это видео набрало более 200 000 просмотров. Видео стилизо...

Миссия «Чанъэ-4» — спутник-ретранслятор «Цэюцяо» (Сорочий мост) Главное в сложном техническом проекте — организовать стабильную связь между всеми компонентами. Вот и первой частью миссии «Чанъэ-4» была организация канала связи с аппаратами на обратной стороне Луны. Полгода назад началась эра ретрансляционной радиосвязи с обратной сто...

Создан процессор с предиктивной блокировкой атак MORPHEUS шифрует и обрабатывает данные, быстрее любого хакера

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Разработанная американскими инженерами система управления с обратной связью позволяет телеуправляемому двуногому роботу использовать оператора для удержания равновесия Американские инженеры создали систему для удаленного управления экспериментальным двуногим роботом. Ее отличие от большинства подобных систем заключается в том, что оператор не только управляет движением устройства, но и получает обратную связь — например, когда робота толка...

Порталы госорганов подвергались хакерским атакам 140 миллионов раз в 2018 году Как заявили в АО НИТ, все атаки были отражены.

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Песков прокомментировал законодательные инициативы в сфере информационной безопасности По заявлению пресс-секретаря президента РФ, важно застраховать российский сегмент Сети от возможных хакерских атак из-за границы, но это не означает ограничить доступ к Интернету.

Китайский зонд-ретранслятор «Цюэцяо» сфотографировал Землю и обратную сторону Луны Китайский космический аппарат «Цюэцяо», предназначенный для ретрансляции сигналов лунного зонда «Чанъэ-4», прислал на Землю фотографии нашей планеты и обратной стороны Луны, говорится в сообщении Чжэцзянского университета. Как сообщается, снимки были получены при п...

Почему я люблю iOS больше Android на примере одной функции Автозаполнение паролей на iOS — лучший пример того, как нужно дорабатывать идеи конкурентов Несмотря на то что часть функций iOS и Android может пересекаться, многие уверены, что это именно Apple копирует наработки Google, а потом внедряет их в свои устройства. Такое м...

Фотокамера Olympus OM-D E-M1 Mark II: отзыв фотографа Александры Мановцевой Редакция iXBT.com обратилась ко мне с предложением опробовать Olympus OM-D E-M1 Mark II на практике. Это показалось мне интересным, поскольку последнее время я однозначно склоняюсь в сторону беззеркалок, и их сравнение — вопрос для меня актуальный. Однако технические тесты с...

[Из песочницы] Новый язык программирования Mash На протяжении нескольких лет я пробовал свои силы в разработке своего языка программирования. Мне хотелось создать на мой взгляд максимально простой, функциональный и удобный язык. В этой статье я хочу осветить основные этапы своей работы и для начала описать созданный конц...

Microsoft закрывает обратную совместимость на Xbox One Поддержка старых игр на Xbox One стала весомым аргументом для покупки игровой консоли от Microsoft. Библиотека поддерживаемых игр для Xbox 360 и оригинальной Xbox достигла 600 штук, но теперь, компания решила закрыть дверь для обратной совместимости.

DeviceLock: к телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock, российский производитель DPL-систем (Data Leak Prevention), проанализировала январскую атаку …

Физикам удалось создать в лабораторных условиях новый тип странных квазкристаллов Ученые-физики и химики из университета Брауна впервые создали самособирающуются квазикристаллическую решетку, состоящую из квантовых точек строго определенной формы. Подобные квазикристаллические решетки уже не раз были описаны математически и рассчитаны в ходе сложного комп...

4 ложные ценности, которые мешают нам быть счастливыми Отрывок из бестселлера «Тонкое искусство пофигизма» Марка Мэнсона.

Phanteks переименовывает Enthoo Luxe 2 в Enthoo 719 Сегодня Phanteks объявил, что они будут менять название продукта Enthoo Luxe 2 на «Enthoo 719». Phanteks недавно получил письмо от Thermaltake, в котором говорится, что название продукта Enthoo Luxe 2 имеет сходство с маркой «Luxa 2», торговой маркой мобильных аксессуаров. P...

DNS-атаки на роутеры D-Link и других производителей длятся уже более трех месяцев Эксперты предупреждают уже о третьей волне атак на домашние роутеры производства D-Link, ARG, DSLink, Secutech и TOTOLINK.

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

За последние три месяца Google разослала более 12 000 предупреждений о «правительственных» атаках Компания Google раскрыла статистику о том, как часто ей приходится предупреждать пользователей, что те привлекли к себе внимание «правительственных хакеров». Большинство предупреждений были отправлены пользователям из США, Южной Кореи, Пакистана и Вьетнама.

Банкоматы все чаще атакуют физически, например, с помощью экскаваторов Специалисты Европейской группы по обеспечению безопасности банкоматов предупреждают, что количество физических атак на банкоматы продолжает расти. К примеру, в Северной Ирландии орудует группировка, использующая против банкоматов... экскаваторы. На счету группы уже девять ус...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Самый широкий объектив «фишай» в мире способен заглянуть себе за спину Компания Lensrentals создала самый широкий в мире объектив типа «фишай», модель C-4 Optics. Иное название детища инженеров Роджера Цикала, Брайана Колдуэлла и Аарона Клоса – «Летающая тарелка», полученное за характерную форму. Этот объектив имеет поле зрения в 270 градусов, ...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

В ходе атак ShadowHammer пострадала не только компания Asus Эксперты «Лаборатории Касперского» опубликовали дательный отчет об атаках ShadowHammer, из-за которых недавно пострадала компания Asus. Теперь сообщается и о других жертвах злоумышленников.

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Instagram объявляет войну фейковому контенту Соцсеть будет проверять подозрительные посты с ложной информацией.

В честь Греты Тунберг названо насекомое Новый вид описал и назвал сотрудник Лондонского музея естествознания доктор Майкл Дарби. Жука поймали в Кении в 1960-х годах, но тогда он не был идентифицирован как новый вид. Несколько образцов для исследования были подарены музею в 1978 году. Дарби изучал подаренную коллек...

Мандатная модель распределения прав в FreeBSD Введение Для обеспечения дополнительного уровня безопасности сервера можно использовать мандатную модель распределения доступа. В данной публикации будет описано каким образом можно запускать apache в jail с доступом только к тем компонентам, к которым необходим доступ для ...

iPhone 2019 получит обратную беспроводную зарядку В следующем iPhone может появится обратная беспроводная зарядка, которая позволит заряжать AirPods или Apple Watch на ходу. Подобная технология уже представлена в сериях Huawei Mate 20 Pro и Samsung Galaxy S10. Также возможно, что новый iPhone будет быстрее заряжаться по про...

«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.

Википедия запускает социальную сеть на домене .SOCIAL Джимми Уэйлс, создатель Википедии, запустил социальную сеть на домене wt.social.В её основе лежит проект WikiTribune, который был создан для борьбы с ложными новостями. Теперь же WikiTribune сменит не только сайт, но платформу, перейдя в формат социальной сети. Wt.social ста...

10 лучших техник веб-хакинга 2018 Каждый год сообщество экспертов по веб-безопасности выбирает TOP-10 техник атак на веб-приложения. Организатором конкурса выступает компания Portswigger, разрабатывающая один из лучших инструментов для тестирования на проникновение веб-приложений — Burp Suite. Под катом в...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

«Чат-бот» по дешевке Про ботов и качество котла, в котором хочу, чтобы они горели, когда-нибудь напишу отдельную статью. Сейчас не об этом. Хочу поделиться идеей «чата» предельно эконом-класса, когда денег нет, а «оживить» обратную связь очень хочется. Скажу сразу, что описанная идея пока н...

[Из песочницы] Как я библиотеку для сервиса «Яндекс.Музыка» писал Введение Обо мне Всем привет, я обычный учащийся по специальности "техник-программист". С детства увлекаюсь компьютерами, с класса 7-го начал познавать само программирование. Являюсь владельцем подписки на Яндексу Музыку уже больше года и в целом доволен сервисом (...

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Huawei запустила бета-тест Android 10 для восьми своих смартфонов Владельцы восьми смартфонов Huawei и Honor могут установить бету Android 10. Скоро — релиз Когда США объявили Huawei угрозой национальной безопасности страны и обложили её санкциями, запретив сотрудничать с американскими предприятиями, многие решили, что у компании бол...

Разбор заданий конкурса AI CTF на Positive Hack Days 9 На PHDays 9 мы решили рассмотреть с практической стороны модную сегодня тему безопасности машинного обучения. Для этого мы создали онлайн-конкурс AI CTF (capture the flag) формата task-based, с заданиями, посвященными безопасности применения техник искусственного интеллекта....

Даб-даб 2019: новинки WWDC и мои впечатления Привет! Меня зовут Азат Зулькарняев, я занимаюсь разработкой iOS-приложений в компании Badoo. Традиционно мы каждый год с коллегами проводим неделю на WWDC. В статье я делюсь своими впечатлениями с конференции: под катом не только важные обновления и обзор сессий, но и немно...

Представлен водоочиститель и кулер с нагревом Xiaomi Yunmi X1 Самым новым водоочистителем, представленным компаниями Xiaomi и Yunmi, стала модель Xiaomi Yunmi X1, которая не требует каких-то особых навыков для установки в домашних условиях или в офисе. Это одновременно очиститель и диспенсер (кулер) воды, он имеет систему обратно...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

К телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к инфор...

Павел Дуров связал DDoS-атаку на Telegram с протестами в Гонконге — мессенджер атаковали с китайских IP-адресов Компания рассказала об атаке после масштабного сбоя в работе сервиса.

Rowhammer-атака RAMBleed позволяет похищать данные, а не только подменять их Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Светодиодная терапия, или «молодильные яблоки» XXI века LED Magic — несложный девайс, который существует в рамках мейнстримного направления — диодной терапии. Если коротко, то действие его можно описать примерно так: До/После На самом же деле все не так просто и не так уж «волшебно». У этой магии есть вполне себе история иссле...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Почему черные дыры до сих пор не поглотили всю Вселенную Если исходить из классического описания черной дыры, то это некий сверхмассивный объект, который постоянно и неумолимо притягивает к себе окружающую материю. Обратного пути нет – вещество достигает дыры, поглощается и становится ее частью. Из-за этого черные дыры все время р...

[Перевод] Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 2. XIV конференция ассоциации USENIX. Технологии хранения файлов Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 1. XIV конференция ассоциации USENIX. Технологии хранения файлов 4.2.2. RBER и возраст дисков (без учета циклов PE). На Рисунке 1 показана значительная корреляция между RBER и возрастом, который равен количеству месяце...

T-FLEX CAD 16 - Моделирование в 3D сцене. 3D профили и другие 3D элементы Друзья!В прошлом уроке по работе с T-FLEX CAD 16 мы познакомили вас с особенностью, интерфейсом и настройками программы. Все действия, описанные в уроках, можно выполнять в бесплатной учебной версии.В новом уроке мы разберём основные принципы создания 3D моделей: создание оп...

У мошенника отобрали 735 000 адресов IPv4 и вернули в реестр Региональные интернет-регистратуры и зоны их обслуживания. Описанное мошенничество произошло в зоне ARIN В ранние дни Интернета адреса IPv4 раздавали всем желающим большими подсетями. Но сегодня компании выстраиваются в очередь к региональному регистратору, чтобы раздобыть...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

ASUS не согласилась с оценкой "Лаборатории Касперского" по хакерской атаке Представитель компании ASUS Ник Ву (Nick Wu) заявил, что атака затронула лишь несколько сотен устройств, тогда как ИБ-эксперты оценили общее число жертв в 1 млн.

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности Изображение: Unsplash Как было описано в предыдущей статье про CVE-2019-0726, иногда поиск деталей об уже известной уязвимости приводит к обнаружению новой уязвимости. А в некоторых случаях таких новых уязвимостей оказывается больше одной. Читать дальше →

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

«Скрытые угрозы», тест по инцидентам в сфере кибербезопасности Информационная безопасность — самая увлекательная и азартная сфера компьютерных технологий. В ИБ постоянно идет противоборство «меча и щита», средств атаки и защиты. Но даже самая мощная защита может быть неэффективна, если не уметь с ней обращаться. А учиться можно на громк...

Ради честных новостей. Роскомнадзор готовит список интернет-изданий с фейковыми новостями Руководитель Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций Александр Жаров подтвердил намерения Роскомнадзор публиковать на своем сайте перечень изданий, которые распространяют ложную информацию. В настоящий момент мы гот...

Россия создает собственную армию сухопутных боевых роботов С возможностями экспериментальной робототехнической платформы «Маркер» можно ознакомиться, посмотрев видеоролик на YouTube–канале российского Фонда перспективных разработок. Стоит отметить, что видеосюжет произвел большое впечатление на Западе.

[Перевод] Как Илон Маск пытался уничтожить информатора в рядах Тесла, и что из этого вышло Всё началось с потери самообладания в твиттере, а закончилось ложным обвинением в массовых убийствах. Бывший менеджер по безопасности говорит, что в компании Tesla принято шпионить за сотрудниками и распространять о них дезинформацию Предупреждающая информация для сотрудн...

Google показала, как простое добавление номера телефона помогает уменьшить риск взлома вашего аккаунта Учитывая, сколько людей сейчас обитают в сети, безопасность данных имеет первостепенное значение. Новое исследование от Google на этой неделе показывает, что даже добавление номера телефона для восстановления в вашу учетную запись может значительно помочь предотвратить ее в...

PHILIPS DryCare Pro BHD176/00 – недорогой фен с возможностями, которые вам понравятся! На протяжении двух месяцев вся наша семья из трех человек имела возможность полноценно опробовать этот фен от известного мирового производителя, и теперь я расскажу о его возможностях, впечатлениях от использования, а также о том, почему именно эта модель стоит вашего вниман...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

Осторожный переезд в Нидерланды с женой и ипотекой. Часть 2: подготовка документов и переезд Итак, за примерно год (май 2017 — февраль 2018) я, программист C++, нашел-таки работу в Европе. Я десятки раз откликался на вакансии в Англии, Ирландии, Швеции, Нидерландах и даже в Португалии. Я раз двадцать беседовал по телефону, скайпу и прочим системам видео связи с рекр...

В Microsoft сообщили об атаках хакеров на спортивные и антидопинговые организации по всему миру Как говорится в сообщении компании, за атаками стоит группировка Strontium, известная также под названием Fancy Bear/APT28. Ранее эти хакеры, которых связывали с российскими властями, уже предпринимали подобные атаки.

Известный разработчик объяснил, почему хардфорк биткоина неприемлем для защиты от «атаки 51%» Разработчик Bitcoin Core Грегори Максвелл заявил, что люди, призывающие к хардфорку биткоина для обеспечения защиты от «атаки 51%», демонстрируют фундаментальное непонимание первой криптовалюты. Greg Maxwell responds to the question: «Why not hard-fork Bitcoin...

Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

«Ростелеком» создал типовое решение для безопасного сбора биометрических данных Компания «Ростелеком» сообщила, что созданный ей системный проект типового решения по информационной безопасности при …

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

«Моторика» применила VR для адаптации к протезам в игровой форме Российская компания «Моторика», резидент Сколково, создала платформу виртуальной реальности для реабилитации пациентов, и в январе впервые подросток с инвалидностью прошёл подобную процедуру. Многопользовательская VR-платформа ATTILAN помогает привыкнуть и освоиться с биоэле...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

Первые впечатления от iOS 13: Мы ее установили За последние несколько дней мы уже не один раз говорили о новой iOS 13. Спустя несколько часов после презентации мы установили ее на iPhone X и готовы рассказать о том, что она из себя представляет. Первое впечатление было немного скомканным, но лучше все увидеть своими гл...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

[Из песочницы] Как я ездил на финал конкурса «Цифровой прорыв» Хочу поделиться впечатлением от всероссийского конкурса «Цифровой прорыв». После него у меня остались в целом очень хорошие впечатления (без всякой иронии), это был мой первый хакатон в жизни и думаю, что последний. Мне было интересно попробовать, что это такое — попробовал ...

AIDA64 теперь распознаёт китайские процессоры Zhaoxin, созданные в сотрудничестве с VIA Intel Core i5 в опасности, грядёт атака китайских клонов!

Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM Блокчейн Namecoin был создан как защищенная от цензуры и принудительного изъятия доменов альтернатива традиционным регистраторам DNS. В последние несколько лет его начали использовать операторы таких ботнетов, как Dimnie, Shifu, RTM и Gandcrab, для управления адресами C&am...

Изменения CHANGE Как наверняка знают читатели портала realitsm.ru, в единственной доступной на текущий момент книге новой версии ITIL «ITIL® Foundation. ITIL 4 Edition» была описана практика (practice) Change control. Её назначение увеличивать количество (долю) успешных изменений услуг и про...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

Шлюз безопасности. Защищаем рабочую почту при помощи кастомных фильтров контента Для подписчиковЕсли верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы обезопасить пользователей, существуют шлюзы безопасности или Email Security Gateway. Но чтобы они приносили пользу, их нужно грамотно ...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Консоль прошлого и будущего: PlayStation 5 обеспечит обратную совместимость со старыми играми PlayStation Обратная совместимость консоли стала очень важной составляющей. Такой возможностью обладает Xbox One, позволяя игрокам играть в игры моделей Xbox 360 и Xbox. Sony несколько отстала в этом отношении, но, похоже, PlayStation 5 всё исправит. Подробнее об этом читайте на THG.ru.

Криптовалюта Ethereum Classic подверглась атаке 51% Обнаружена атака двойной траты на блокчейн криптовалюты Ethereum Classic. По неофициальным подсчетам, атакующим удалось «заработать» около миллиона долларов.

Software Defined Radio — как это работает? Часть 5 Привет Хабр. В предыдущей части был рассмотрен прием сигналов с помощью GNU Radio. Сейчас мы рассмотрим обратную задачу — передачу сигналов различного вида модуляции. Как и в случае приема, с помощью GNU Radio можно создать сложную программную систему для передачи сигнал...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

[Перевод] Взгляд на ЭКГ от Apple Watch человека, которому это жизненно важно Первые впечатления об отслеживании сердечного ритма, недавно появившегося в Apple Watch Когда Apple представила четвёртую версию своих «умных» часов, главным маркетинговым преимуществом стало то, что мы обычно не связываем с часами или любыми другими «умными» устройствами. ...

Apple: «Магазин приложений App Store не является монополией» Вчера Верховный суд США дал согласие на иск потребителей, которые обвиняют Apple в монополизации рынка ПО для iPhone. В частности, пользователи недовольны тем, что Apple забирает себе 30% выручки с каждой покупки в App Store, что заставляет разработчиков поднимать цены ...

Против биржи FTX подали иск на $150 млн за предполагаемую атаку на Binance Futures Против биржи криптовалютных деривативов FTX подан иск на $150 млн в Калифорнии. Ее обвиняют в атаке на Binance Futures, рэкете, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях. @FTX_Official was just hit with a 150 mil lawsuit in California court. Charge...

Атаки Simjacker представляют угрозу для пользователей из 29 стран мира Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям SIM-карты, уязвимые для атак Simjacker.

Gate.io возместит $200 000, потерянные пользователями из-за атаки 51% на Ethereum Classic Представители Gate.io заявили, что биржа покроет убытки на примерно 40 тысяч ETC (около $200 тысяч), которые понесли ее пользователи из-за продолжающейся «атаки 51%» на блокчейн Ethereum Classic. [https://t.co/8kWqgDWNXb Research] confirms the ETC 51% attack. 4 of the 7 roll...

Атака LockerGoga на заводы Norsk Hydro: инженеры восстанавливают ИТ-системы Компания Norsk Hydro, крупнейший мировой производитель алюминия, восстанавливает собственные ресурсы после тяжелой атаки вируса-вымогателя. Заводы остановлены, платить отказались.

Исследователи приблизили коллизионные атаки на SHA-1 к реальности Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия коллизионной атаки SHAttered, разработанной экспертами Google в 2017 году.

Атака WIBattack практически аналогична Simjacker и тоже работает через SIM-карты Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается эксплуатировать Wireless Internet Browser (WIB), а не S@T Browser.

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

Фото лицевой части Samsung Galaxy Note10 Pro Известный сетевой информатор под ником Ice Universe, который регулярно снабжает общественность новой информацией из индустрии мобильных устройств, выложил фотографию защитного стекла для флагманского планшетофона Samsung Galaxy Note10 Pro. Он отметил, что данная фотогра...

Новая CPDoS-атака угрожает сайтам, полагающимся на популярные CDN CloudFront, Cloudflare, Fastly, Akamai и многие другие уязвимы перед новой атакой CPDoS на отравление веб-кэша.

ShadowHammer – атака на цепочку поставок «Лаборатория Касперского» обнаружила новую целевую атаку на цепочку поставок. Исследование компании выявило, что …

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Facebook удалил ошеломляющие 2,19 миллиарда фальшивых аккаунтов в первом квартале Facebook использует трехсторонний подход к борьбе с фальшивыми аккаунтами, включая прекращение создания аккаунтов до того, как они попадут на Facebook. Системы обнаружения в социальных сетях также ищут потенциальные поддельные страницы, как только они регистрируются, и могут...

Большинство атак приходится порты 22, 80 и 443 Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые стороны компаний.

Шоу Трумана – 2019: как нейросети научили фальсифицировать новостную картину Чтобы создать для любого из нас «индивидуальную» новостную картину и фальсифицировать подобранные в ней сообщения СМИ, сегодня достаточно усилий одного программиста. Об этом «Известиям» рассказали специалисты по искусственному интеллекту и кибербезопасности. Совсем недавно, ...

Почему не работают групповые звонки в FaceTime На прошлой неделе компания Apple отключила функцию групповых звонков в FaceTime для всех пользователей без исключения. В качестве причины был назван сбой, который позволял вызывающему абоненту прослушать своего собеседника на другом конце, даже если тот предпочел не отвечат...

Большинство антивирусных приложений для Android неэффективны Согласно европейской компании AV-Comparatives большинство антивирусных приложений в Google Play Store не работают должным образом. В своем недавнем тесте Android 250 приложений от Google Play Store в 2019 году AV-Comparatives обнаружили, что только 80 приложениям удало...

Android: извлекаем данные с зашифрованной SD-карты и получаем доступ к скрытым методам Для подписчиковСегодня в выпуске: обзор систем безопасности Android, объяснение атак типа Cloak & Dagger, гайд по извлечению данных с зашифрованной карты памяти, обход ограничений на загрузку нативных библиотек и доступ к скрытым Java-методам, уязвимость в Android Downl...

Huawei Mate 30 Pro не впечатлил мощью в AnTuTu Huawei Mate 30 Pro еще не поступил в продажу, но это не мешает энтузиастам тестировать новинку в бенчмарках. Буквально сегодня флагман Huawei был протестирован в известном синтетическом тесте AnTuTu, а продемонстрированный результат обескуражил, а не впечатлил.   По и...

«Лаборатория Касперского»: пользователи macOS всё чаще сталкиваются с фишингом По итогам первой половины 2019 года «Лаборатория Касперского» обнаружила почти 6 миллионов фишинговых атак на пользователей устройств на базе macOS. Приблизительно каждая восьмая атака (12%) при этом была нацелена ...

Мессенджер WhatsApp обзаведется двумя важными функциями Как и большинство компаний, WhatsApp тоже тестирует свои новые функции на ограниченном круге пользователей в специальных бета-версиях приложения. Прежде чем добавить эти функции в финальную сборку и предоставить всем пользователям доступ к новым функциям, компания должна уб...

Кибершпионская платформа Attor используется для слежки за российскими пользователями Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET, атаки велись как минимум с 2013 года.

Несколько испанских компаний подверглись атакам шифровальщика Направленные атаки шифровальщика вывели из строя как минимум две испанские компании: консалтинговую фирму Everis, работающую в сфере ИТ, а также радиокомпанию Sociedad Española de Radiodifusión (Cadena SER).

Найдена платформа для шпионажа за россиянами Антивирусная компания ESET обнаружила шпионскую платформу Attor, которую злоумышленники использовали для атак на пользователей из России и Восточной Европы. Эти атаки проводились с 2013 года.

Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

Эксперты обнаружили новые атаки хак-группы Chafer Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально.

Атака вымогателей вывела из строя большинство электронных служб Йоханнесбурга Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга. Злоумышленники требуют от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).

Group-IB: количество атак прогосударственных и финансово мотивированных хак-групп растет Эксперты Group-IB обнародовали отчет Hi-Tech Crime Trends 2019-2020, посвященный атакам на различные индустрии и объекты критической инфраструктуры, а также кампаниям, направленным на дестабилизацию сети интернет в отдельных странах.

Кастомизация звука: «линзы» из метаматериала для контроля звукового поля При походе в кинотеатр первое на что мы обращаем внимание это картинка. Яркие цвета, четкое изображение без каких-либо огрехов имеют огромное значение для нашего восприятия того фильма, что мы смотрим. Но не стоит забывать и про звук. Если его качество хромает, то какой бы...

Mozilla решит проблему с обрывом защищенных соединений Обновление Mozilla Firefox избавит пользователей от ложных предупреждений о MitM-атаках, которые приводили к разрыву безопасных интернет-соединений. Разработчики устранили проблему совместимости браузера с антивирусными программами, создав функцию дополнительной проверки кор...

Э — Эксперимент. Или как наука помогает проектировать интерфейсы Читая различные книги и статьи по психологии, сохранила себе в копилку некоторое количество интересных экспериментов, которые могут натолкнуть на мысли и решения при проектировании интерфейса, дизайна, подаче материала (товара и пр.). Описанные эксперименты не новы, но их...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

Для вымогателя eCh0raix, атаковавшего NAS QNAP, появился бесплатный дешифровщик Исследователь создал бесплатную утилиту для спасения данных, пострадавших в результате атак шифровальщика eCh0raix (он же QNAPCrypt).

Спецификация Lightning Network прошла первый формальный тест на безопасность Первая формальная проверка спецификации сети Lightning Network (LN) на безопасность дала положительные результаты, пишет CoinDesk. В своей работе под названием A Composable Security Treatment of the Lightning Network, участие в которой также приняла компания IOHK, исследоват...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

MOSDROID #15 Phosphorus Приглашаем вас на пятнадцатый митап сообщества Android разработчиков MOSDROID, который пройдет 2 февраля в офисе компании Туту, в БЦ Ньютон Плаза по адресу Москва, 1-й Нагатинский проезд 10с1. В этот раз поговорим о трансформации архитектуры одного из крупнейших мобильных...

ООН: Северная Корея похитила $2 млрд у биткоин-бирж и банков КНДР похитила около $2 млрд с помощью кибератак на криптовалютные биржи и банки для дальнейшего финансирования программ по созданию оружия массового поражения. Об этом сообщает Reuters со ссылкой на конфиденциальный доклад Совета безопасности ООН.  В отчете говорится, что Се...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Хватит думать, что SLA вас спасет. Оно нужно, чтобы успокоить и создать ложное чувство безопасности SLA, оно же «service-level agreement» —соглашение-гарантия между заказчиком и поставщиком услуг о том, что получит клиент в плане обслуживания. Также в нем оговариваются компенсации в случае простоев по вине поставщика и так далее. По сути SLA — это верительная грамота, с ...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Современный автопарк столичного такси Стремительная жизнь больших городов существенно отличается от проживания в небольших населенных пунктах. Несмотря на то, что многие украинцы имеют собственный транспорт, услуга такси может быть неоценима во многих случаях. Если вы постоянно проживаете в Киеве или же оказалис...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...

В России участились хакерские атаки на медицинские учреждения Как сообщили в "Лаборатории Касперского", объектами атак весной и в начале лета 2019 года стали до десяти крупных государственных медучреждений, расположенных в южных регионах страны. Хакеров интересовали финансовые документы.

Telegram под DDoS-атакой В среду, 12 июня, мессенджер Telegram в ряде стран работал с перебоями. Для многих сервис был вообще недоступен — как оказалось, из-за мощной DDoS-атаки. В Твиттере представители Telegram сообщили, что их серверы находятся под DDoS-атакой и пользователи могут испытывать труд...

Игра бэкдоров: ESET зафиксировала новую атаку, направленную на азиатских геймеров Предположительно, злоумышленники могли использовать данную атаку для финансовой выгоды, либо с целью использования созданного ботнета для более крупных атак.

Создан Telegram-бот для поиска «слитых» паролей по email Специалист по информационной безопасности из Казахстана Батыржан Тютеев создал Telegram-бота MailSearchBot, который ищет пароли от аккаунтов электронной почты по утекшим базам данных. Если email есть в какой-нибудь из них, пользователю придёт список «слитых» паролей.

Франция заключила пакт о кибербезопасности с крупнейшими в стране компаниями Как сообщает агентство Reuters со ссылкой на заявление властей Франции, было заключено соглашение с компаниями Airbus, Dassault Aviation, Thales, Safran, Ariane Group, MBDA, Naval Group и Nexter. Финансовые и другие подробности этой сделки не раскрываются.За год до подписани...

Автомобильный видеорегистратор Alfawise MB05 по цене от $ 39,99 Автомобильный видеорегистратор Alfawise MB05 обеспечит безопасность вашего автомобиля. Сочетая в себе простоту использования, мощные функции и доступность, эта модель видеорегистратора невероятно надежна.

Habr Weekly #19 / BT-дверь для кошки, зачем ИИ мухлюет, что спросить у будущего работодателя, сутки с iPhone 11 Pro В этом выпуске: 00:38 — Разработчик создал дверь для кошки, которая пускает в дом только зверей с Bluetooth-пропуском, AnnieBronson 11:33 — ИИ научили играть в прятки, а он научился мухлевать, AnnieBronson 19:25 — Вопросы будущему работодателю, Milording 30:53 — Ваня дели...

Анонсировали USB4: что известно о стандарте В USB Promoter Group представили USB4. Новый стандарт обладает пропускной способностью в 40 Гбит/с и имеет обратную совместимость с USB 3.2, USB 2.0 и Thunderbolt 3. Читать дальше →

Искусственный интеллект написал картину по композиции группы «Альянс» «На заре» Картина была представлена в рамках перформанса "НейроКандинский" (посмотреть видео вы можете здесь). На нем присутствовал Игорь Журавлев, вокалист группы "Альянс", который подчеркнул, что искусство - это, прежде всего, вдохновение и эмоции создателя. Клав...

3D-сканеры от Thor3D получили плагин XTract3D для SolidWorks Канадская компания Polyga и российский производитель 3D-сканеров Thor3D заключили партнерское соглашение, согласно которому Polyga займется продажей 3D-сканеров Thor3D Calibry на североамериканском рынке, а Thor3D предложит пользователям своей продукции программное обеспечен...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Модифицированная версия TeamViewer используется для атак на посольства в Европе Специалисты компании Check Point обнаружили вредоносную кампанию, направленную против европейских посольств и государственных финансовых органов. Предполагается, что за атаками стоят русскоязычные хакеры, но аналитики не считают, что те работают на правительство.

Бюджетная подсветка для вашего телевизора или монитора В данной статье описано как сделать простейшую светодиодную подсветку для телевизора или монитора. Для того что бы во первых сохранить зрение пользователя, а также создать красивый современный вид устройства.

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Реальные сроки изучения слепой печати при низкой мотивации В статье я опишу свой сугубо субъективный пример того, сколько времени занимает обучение методу комфортной слепой печати. Это с учётом того, что мне данный навык не был критически важен, но иметь его давно хотелось. Читать дальше →

Турция поможет Украине создать высокоточное оружие Украина и Турция создали совместное предприятие в сфере высокоточного оружия и аэрокосмических технологий. Об этом сообщается на сайте Совета национальной безопасности и обороны Украины.

Сравнение BI систем (Tableau, Power BI, Oracle, Qlik) Привет, Хабр! В прошлом году я проводил небольшой конкурс на выбор BI для нашего проекта. Я руковожу направлением BI и аналитики Питерской клинике «Скандинавия». Никакого BI до этого в нашей клинике не было и одна из моих задач была в его создании. Я попросил представителей...

Патент недели: как найти трещину с помощью тепла При непосредственном участии Федеральной службы по интеллектуальной собственности («Роспатента») мы решили ввести на сайте рубрику «Патент недели». Еженедельно в России патентуются десятки интересных изобретений и усовершенствований — почему бы не рассказывать о них в числе ...

Apple выпустила забавное видео о безопасности iPhone На YouTube-канале Apple появился забавный ролик, посвященный защите частной жизни. В видео появляется слоган: «Если конфиденциальность имеет значение для вашей жизни, она должна иметь значение и для вашего смартфона».

Создан новый сервис для поиска людей «ВКонтакте» по фотографии Пару лет назад был очень популярен сервис FindFace, принадлежащий компании NtechLab, который позволял найти человека в социальной сети «ВКонтакте» по одной только фотографии. Достаточно было сделать снимок, после чего система сама находила страничку пользователя. В конце пр...

Emsisoft создала бесплатный дешифратор для жертв вируса-вымогателя WannaCryFake Компания по кибербезопасности Emsisoft выпустила бесплатный инструмент для восстановления зашифрованных в результате атаки вируса-вымогателя биткоинов WannaCryFake файлов. It’s #ransomware decryptor day! This one is for a #WannaCry wannabe dubbed WannaCryFake. Get the ...

Астрахань избавилась от порнографических QR-кодов Министерство культуры и туризма региона Астраханской области приняло решение снять с исторических зданий таблички с QR-кодами, которые полгода вели на порносайты или предлагали знакомства в Tinder. При клике владелец устройства автоматически оформлял себе подписку стоимост...

Z-man создал проект L3COS для коммерциализации блокчейна Экс-руководитель Softbank Зураб Цицуашвили, или просто Z-man, представляет L3COS — проект, направленный на предоставление правительствам, бизнесу и частным лицам возможностей блокчейна в аспекте безопасности и эффективности. Основатель и генеральный директор проекта им...

QVD-файлы — что внутри, часть 2 В первой статье о структуре QVD файла я описал общую структуру и достаточно подробно остановился на метаданных. В этой статье я опишу формат хранения информации о колонках, поделюсь своим опытом трактовки этих данных. Итак (вспоминаем) QVD файл соответствует реляционной табл...

Adobe учит искусственный интеллект искать отретушированные изображения Компания Adobe, известный разработчик ПО для редактирования графических и видеоизображений, занялась обратной задачей – созданием инструментов для выявления подделок. Речь идет в первую очередь о вещах, созданных при помощи самих редакторов Adobe, чьи алгоритмы теперь будут ...

Microsoft создает инструмент, который вернет пользователям контроль над их данными Проект реализует исследовательское подразделение Microsoft Research, в настоящий момент новинка находится на стадии тестирования, пишет CNews со ссылкой на ресурс ZDNet.На странице самого проекта Bali описывается как "новый персональный банк данных, который передает в р...

MWC 2019: TCL Communication представляет BlackBerry Key2 Red Edition Этот смартфон со знаковой для марки физической клавиатурой и усовершенствованными функциями безопасности от BlackBerry Limited объединил в себе знаковые черты BlackBerry Key2 с переосмысленным премиальным дизайном.

Дыру в безопасности для взлома WhatsApp с помощью видео залатали Команда Facebook, которой сейчас принадлежит популярный WhatsApp, опубликовала заявление, в котором говорится об устранении найденной не так давно уязвимости в WhatsApp.  Критическую уязвимость CVE-2019-11931 в приложениях WhatsApp для Android и iOS позволяла злоу...

Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Фото: Китай успешно посадил аппарат Chang'e-4 на обратную сторону Луны Китай стал первой страной, которой удалось посадить космический аппарат на обратной стороне Луны. Ранее мы писали о том, что запуск межпланетной станции Chang'e-4 с луноходом на борту состоялся 7 декабря 2018 года. Ранним утром 3 января новостное агентство Xinhua сообщило, ч...

Apple выданы патенты, касающиеся дисплеев на квантовых точках и дисплеев micro-LED Бюро по патентам и товарным знакам США выдало Apple патент, относящийся к дисплеям на квантовых точках. Соответствующая заявка была подана в 2017 году. Патент №10297581 называется «Схемы интеграции квантовых точек». В нем описана структура квантовой т...

[Перевод] Профессии будущего: «Кем вы будете работать на Марсе?» «Пилот реактивного ранца» — это «профессия прошлого», ей 60 лет. «Разработчик реактивных ранцев» — 100 лет. «Инструктор школьного курса по конструированию реактивных ранце»в — профессия настоящего, делаем сейчас. А какая профессия будущего? Тампер? Археопрограммист? Диза...

Сеть криптовалюты Vertcoin подверглась неудачной атаке 51% В воскресенье, 1 декабря, криптовалюта Vertcoin подверглась атаке 51%, однако оказалась для ее организаторов не совсем удачной – расходы на ее проведение явно не окупились. О неудачной попытке осуществить атаку на сеть сообщил ведущий разработчик Vertcoin Джеймс Лавджой. Ver...

Новые атаки MageCart используют неправильно настроенные бакеты AWS S3. Пострадали более 17 000 сайтов Эксперты компании RiskIQ сообщили о новом витке атак MageCart. Теперь преступники ищут плохо настроенные бакеты AWS S3 и ломают все, до чего могут добраться.

Ложная рассылка от имени МНЭ РК «гуляет» по WhatsApp Казахстанцам предлагалось пройти опрос и получить 350 000 тг.

Apple перенесла релиз iOS 13.1 и iPadOS на неделю раньше Apple перенесла дату выхода iOS 13.1 В последнее время Apple часто откладывает запуск новых продуктов, о многих из которых пользователи даже не догадываются. AirPods первого и второго поколений, умные очки с поддержкой дополненной реальности — все они по какой-то причи...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

Подборка лучших зимних шин Безопасность на зимних дорогах, обеспечивает не только водительская реакция и внимательность, но и качественная зимняя резина. Большинство ДТП и несчастных случаев зимой происходит из-за несвоевременного перехода на зимнюю резину, или из за того что на шинах уже не осталось ...

Израильский лунный зонд «Берешит» прислал фотографии обратной стороны Луны Первый израильский посадочный лунный аппарат «Берешит» прислал снимки, сделанные во время маневра по переходу на окололунную орбиту. На кадрах запечатлены обратная сторона Луны и Земля, сообщается в твиттере миссии. Отметим, что лунный зонд «Берешит», запуск которого состоял...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Возможный запрет майнинга в Китае: последствия и перспективы Майнеры — один из основных компонентов экосистемы биткоина. Они ответственны не только за эмиссию первой криптовалюты, но и за безопасность сети, включая ее устойчивость к атакам 51%. Как известно, большая часть майнинговых мощностей расположена в Китае. Этому способствует г...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

На сеть Ethereum Classic осуществлена атака 51% Разработчики Ethereum Classic, изначально отрицавшие атаку 51% на сеть этой криптовалюты, в понедельник вечером признали этот факт, предположив, что она оказалась связана с тестированием новых майнеров. Первые сообщения о том, что на Ethereum Classic ведется атака 51%, появи...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Армия троллей Есть тролли обыкновенные. Они развлекаются в комментариях к новостям и статьям, развлекают народ и обогащают эмоциями дискуссии, чаще милые и безобидные. Они сами по себе и действуют в своих интересах. А есть другие, которые выступают под флагами неведомых сил, их влечет б...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Как установить цели по чтению в iOS 13 Создаем себе стимул для чтения.

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

HUAWEI Mate 20 Pro — лучший смартфон на MWC 2019 На выставке MWC 2019 в Барселоне смартфон HUAWEI Mate 20 Pro был признан лучшим смартфоном по версии организаторов выставки. При создании новинки были использованы самые современные технологии компании, включая созданный по 7-нм технологии процессор Kirin 980 с двойн...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...

Менеджеры паролей не так безопасны, как кажется Исследователи в области безопасности из ISE провели проверку менеджеров паролей. В исследовании принимали участие приложения 1Password 7 и 4, KeePass, LastPass и Dashline. Оказалось, что все они имеют уязвимости при работе с памятью, которые позволяют атакующим иметь до...

[Перевод] Нейросети и глубокое обучение, глава 3, ч.2: почему регуляризация помогает уменьшать переобучение? Содержание Глава 1: использование нейросетей для распознавания рукописных цифр Глава 2: как работает алгоритм обратного распространения Глава 3: ч.1: улучшение способа обучения нейросетей Эмпирически мы увидели, что регуляризация помогает уменьшать переобучение. Это вдохн...

Клавиатура Gboard для iOS обзавелась тактильной отдачей Taptic Engine является одним из интересных качеств iPhone с 2016 года, однако большинство клавиатур iOS не поддерживают тактильную обратную связь. В некоторых нет даже соответствующих настроек. И вот компания Google выпустила новую версию Gboard 1.40 с поддержкой та...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Google открыла информационно-развлекательную систему Android Automotive Теперь, когда Google имеет полноценную автомобильную информационно-развлекательную платформу в Android Automotive, она открывает двери для приложений, созданных для этой платформы. По состоянию на Google I/O , разработчики будут иметь возможность создавать медиа-приложения д...

Почему они мне не перезвонили-7, или с чем мы покидаем 2019 год Сложный был год. Налоги, катастрофы, проституция, бандитизм и недобор в армию. С последним мириться было нельзя и за дело принялся знающий человек — наш военком. Кратко под катом: — Почему ты нам не отвечаешь, нехороший человек, или автоматизация найма — Потеря смысла ...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Huawei готовит первый планшет с обратной беспроводной зарядкой Недавно мы узнали, что флагманский планшет Huawei MatePad Pro будет представлен 25 ноября. Этому устройству приписывают топовую SoC Kirin 990, а из имеющихся в Сети изображений мы можем понять, что планшет будет оснащён экраном с вырезом для фронтальной камеры. И в это...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Фотографу не дают улететь из Вьетнама из-за MacBook Pro Почему MacBook Pro нельзя провозить в самолете Если вы летаете на самолёте чаще одного раза в пятилетку, то наверняка имеете представление о том, что можно проносить в салон и что нельзя. У большинства перевозчиков эти правила плюс-минус схожи и не меняются в одночасье, а по...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Энг Ли, режиссёр фильма «Двойник»: «Я не думаю, что мы действительно до конца знаем 3D кинопроизводство. Мы даже не поцарапали его поверхность» 10 октября в украинский прокат выходит фильм «Двойник» оскароносного тайваньского режиссёра Энга Ли. По сюжету картины 51-летний главный герой в исполнении Уилла Смитта будет противостоять себе 23-летнему, созданному в результате клонирования антагонисту. Для этого режиссёру...

Новая атака на Android-устройства помогает имитировать нажатия на экран Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Новые iPhone получат 18-ваттную зарядку и кабель с разъемами USB-C и Lightning, а также беспроводную обратную зарядку Японский блог Macotakara опубликовал новые сведения, полученные от источника из цепочки поставок комплектующих для устройств Apple, согласно которым грядущие смартфоны iPhone сохранят разъемы Lightning. Неоднократно появлялись сведения о том, что в новых смартфонах комп...

Panasonic Avionics сможет наделить развлекательные системы самолетов тактильной обратной связью Компания Immersion, являющаяся ведущим разработчиком технологий сенсорной обратной связи, объявила о подписании лицензионного соглашения с Panasonic Avionics. Соглашение предоставляет Panasonic Avionics доступ к запатентованной тактильной технологии Immersion для исполь...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Реализуем AutoMapper при помощи Roslyn и кодогенерации В прошлой статье я описал способ организации кодогенераци при помощи Roslyn. Тогдашней задачей было продемонстрировать общий подход. Сейчас я хочу реализовать то, что будет иметь реальное применение. И так, кому интересно посмотреть на то как можно сделать библиотеку на под...

Совет федерации дошел до положения виз. Электронные разрешения на въезд в Россию могут сделать платными Расширение практики применения электронных виз, в поддержку которого в среду высказался президент Владимир Путин, может потребовать введения за них консульского сбора. Это рекомендация Совета федерации (СФ), где считают, что существующий сейчас бесплатный механизм выдачи так...

Раскрыты свойства нового типа аккумуляторов для гаджетов и электромобилей Среди возобновляемых источников энергии, есть одна черта, которой каждый из них должен обладать. И для солнечной батареи, и для ветрогенератора важно иметь максимально надежные устройства хранения, которые были бы способны аккумулировать в себе излишки электричества для даль...

Британские инженеры разработали «дешевый» контроллер с обратной связью Mantis Современные контроллеры с обратной связью, как правило, сложны и дороги в изготовлении. Разработанный британскими инженерами из Университета Бристоля контроллер Mantis призван исправить ситуацию, рассказывает Science Daily. По утверждению разработчиков, Mantis совмещает в се...

Атака дронов вызвала пожар на крупнейшем нефтяном заводе В ночь на субботу загорелись два нефтяных объекта в Саудовской Аравии. Один из них — крупнейший в мире нефтеперерабатывающий завод. Возгорание произошло из-за атаки дронов.

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

«Это вам за пацанов»: ССО ГРУ отомстили Турции за атаку на военных России? ВВС России уничтожили наблюдательный пункт турецкой армии в Сирии. Представители сирийской оппозиции заявляют о нанесении авиаудара по турецкому наблюдательному пункту №10 в провинции Хама. Эксперты связывают это событие с недавней атакой на пункт российской армии в Абу Да...

Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...

ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...

Алаверды Дмитрию Кузнецову про сертификацию "комбайнов" и UTM-решений Блогосфера оживилась... Блогеры комментируют и критикуют блогеров, жизнь кипит, аудитория радуется и жуют попкорн, регуляторы тоже при делах, получая обратную связь по касающихся их темам. Позволю себе небольшое алаверды Дмитрию Кузнецову, который прокомментировал мою неда...

Facebook, WhatsApp и Instagram хотят отказаться от поддержки смартфонов Huawei Проблемы, с которыми Huawei столкнулась после внесения в список угроз национальной безопасности США, не ограничились только запретом на использование Android и сервисов Google. Постепенно о прекращении отношений с китайской компанией объявили Wi-Fi Alliance, SD Association,...

Microsoft патентует вибрирующий ковер для виртуальной реальности Компания Microsoft подала заявку на патент, в которой описано периферийное устройство для систем виртуальной реальности. Это коврик, который может предотвратить столкновение пользователя с мебелью. Хотя некоторые системы виртуальной реальности предупреждают поль...

[Перевод] Обратное собеседование: какие вопросы задавать компании? Этот текст — перевод репозитория viraptor. Вы можете предложить свои вопросы на английском, в оригинальном репозитории, или на русском — в моём форке, а я постараюсь перевести их и передать автору Обратное собеседование Это список вопросов, который может быть интересен соиск...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Закон обязал женщину родить ребенка без головы В журнале Американского врачебного колледжа «Анналы терапии» (Annals of Internal Medicine) во вторник, 4 июня, было опубликовано эссе «Миф выбора» (The Myth of Choice). В нем анонимный врач делится историей из своей практики, в ходе которой у персонала больницы и у пациентки...

Разработан робот, имеющий конструкцию обратного маятника, способный двигаться во все стороны без поворота колес Британский инженер из Шеффилдского университета разработал нестабильного робота, способного передвигаться в любом направлении без поворота колес. Разработка была представлена на конференции ICRA 2019. Как сообщается, в основе решения лежит принцип обратного маятника. Отметим...

AMD без ложного кокетства говорит о влиянии криптовалютного рынка на свой бизнес Это серьёзно и надолго.

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

[Перевод] Введение в реверс-инжиниринг: взламываем формат данных игры Введение Реверс-инжиниринг незнакомого файла данных можно описать как процесс постепенного понимания. Он во многом напоминает научный метод, только применённый к созданным человеком абстрактным объектам, а не к миру природы. Мы начинаем со сбора данных, а затем используем э...

Лендинг пейдж от Web-colibri Бизнес современного образца активно развивается благодаря интернет сети и быстрому доступу к целевой аудитории. Для осуществления данной деятельности необходимо иметь качественный и надежный интернет ресурс, позволяющий рекламировать и предлагать свой товар или услуги. Для э...

Впервые за два года консоль Xbox 360 получила обновление системы В 2016 году Microsoft сняла с производства Xbox 360 и после никаких обновлений для консоли не было. Но спустя 2 года компания неожиданно для всех выпустила апдейт 2.0.17526.0 для устаревшей консоли. Никто особо не знает, что именно приносит данное обновление, кроме незначите...

В шахматы с троллями Борьба с троллями, с одной стороны, похожа на борьбу с преступностью, c другой на шахматную партию с очень хитроумным оппонентом. Кто выигрывает и проигрывает в текущий момент сложно оценить. Видимо выиграет тот кто продержится дольше. :) В нашей истории все началось десять...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Российские ученые создали многоканальный малошумящий источник тока для квантового компьютера До сих пор для исследований, связанных с созданием российских кубитов и квантового компьютера, использовались дорогостоящие зарубежные малошумящие источники тока. Ученые из Новосибирского государственного технического университета создали и испытали многоканальный малошум...

[Из песочницы] Создание Google пользователей из PowerShell через API Привет! В этой статье будет описана реализация взаимодействия PowerShell с Google API для проведения манипуляций с пользователями G Suite. В организации мы используем несколько внутренних и облачных сервисов. По большей части авторизация в них сводится к Google или Active ...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

Хитросплетения географии и маркетинга: в Финляндии обнаружен Huawei P30 Pro c 6 ГБ ОЗУ, а в Китае все версии Huawei P30 имеют по 8 ГБ ОЗУ Вчера Huawei официально представила смартфоны P30 и P30 Pro в Европе и раскрыла их конфигурации памяти. Так, P30 получил только 6 ГБ ОЗУ, а P30 Pro – исключительно 8 ГБ. Но, как оказалось, в разных странах возможны отхождения от этой схемы. К примеру, в Финляндии...

Maxxter KBG-201-UL – недорогая игровая клавиатура с настраиваемой подсветкой и не только! Мои впечатления от знакомства с доступной по цене игровой клавиатурой, обладающей полноформатной раскладкой, металлической фронтальной панелью, 6-зонной настраиваемой подсветкой и массой других любопытных «вещей». О том, почему я рекомендую эту новинку производителя, как нач...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Xiaomi DDPAI miniONE выглядит очень симпатично Видеорегистраторы — крайне важный элемент вашей безопасности. На дороге случается разное и лучше всегда иметь при себе возможность доказать свою невиновность или вину другого водителя. Для этого разные компании выпускают свои интересные решения, среди которых можно отметить ...

Технология обратной виртуализации: ЦОД из дешевых серверов TidalScale выходит на российский рынок со своим программным продуктом, позволяющим на базе технологии обратной виртуализации создать платформу программно-определяемых ЦОД из набора серверов архитектуры x86-64. Своим партнером  TidalScale назвала интегратора ВСС, ко...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Биткоин-майнеры Antminer атаковал новый вирус-вымогатель Китайские биткоин-майнеры обнаружили новый вирус, нацеленный на атаку устройств Antminer от Bitmain. Как пишет Trustnodes, вирус находился в одной из прошивок для разгона оборудования с 13,5 до 18 Th/s. После установки прошивки вирус под названием hAnt какое-то время не дает...

Операцию «Вспышка ярости» США назвали самой «наглой» за всю военную историю Атака на Гренаду произошла по вине американских студентов. Вторжение США на крохотное государство Гренада в 1983 году показало верх «наглости» Вашингтона, так как повод для атаки был выдуман Вашингтоном. Основной версией вторжения по историческим данных являлось удерживание...

Facebook создаст комитет по конфиденциальности Федеральная торговая комиссия (FTC) США ведет переговоры с Facebook, направленные на урегулирование ситуации с нарушениями конфиденциальности социальной сетью. Источнику стало известно об обязательствах, которые возьмет на себя Facebook, чтобы договориться с FTC. ...

Apple отключила обратную беспроводную зарядку в новых iPhone 11 на программном уровне Перед началом презентации многие фанаты компании Apple ожидали увидеть в новых iPhone 11 поддержку обратной беспородной зарядки, как в любом другом Android-флагмане 2019-го года. Однако представители Apple ни разу не упомянули об этой технологии в рамках мероприятия. Есть мн...

В России создали взвод из «универсальных офицеров» Министерство обороны России создало специальный взвод из 30 «универсальных офицеров». Все они имеют десантную подготовку, могут управлять беспилотниками и работать с различным оружием.

Стенд Epson на ISE 2019 – выставка прошла, впечатления остались 8 февраля в Амстердаме завершилась очередная выставка Integrated Systems Europe, которая является одной из главных международных площадок для демонстрации новинок потребительской электроники. Компании Epson в этот раз тоже было, что показать. К тому же, важно не только что...

Акции Sony подскочили после первого в истории объявления об обратном выкупе Корпорация Sony объявила о своём первом в истории крупном выкупе акций на общую сумму в 100 млрд иен (около $910 млн) — это помогло котировкам её ценных бумаг быстро восстановиться после падения, вызванного волнением инвесторов относительно слабой прибыльности в последнем кв...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Британия злоупотребила доступом к Шенгенской информационной системе Шенгенская информационная система - это созданная и поддерживаемая Евросоюзом база данных о лицах, которым запрещен въезд на территорию стран Шенгенского соглашения. В настоящий момент там хранятся данные примерно полумиллиона граждан стран, не входящих в Евросоюз, включая и...

Ученые изобрели полноценную голографию с тактильной обратной отдачей В сети появилось видео с демонстрацией новой разработки исследователей из Университета Сассекса в Великобритании. Они сумели создать устройство, способное отображать анимированные объекты в 3D, при этом увидеть данные объекты можно под любым углом и без каких-либо дополнител...

Полный цикл разработки IT продуктов на примере проекта: роли в команде, задачи заказчика, этапы Внутренняя кухня разработчика IT-продуктов многогранна и всегда переполнена разными задачами. В каждом проекте находят себе применение люди с разными обязанностями. На примере одного проекта мы поглубже рассмотрим процесс разработки. Перед этим я опишу все этапы этого про...

Прототипируем кодом. Лекция на FrontTalks С праздниками, друзья! Готовясь к началу нового рабочего года, мы завершаем серию материалов с конференции FrontTalks 2018. Это лекция Андрея Саломатина filipovskii_off — разработчика из компании Polychops. Андрей предлагает сбалансированный подход к прототипированию: чтобы ...

Как заплести колосок себе или кому-то другому Эти советы и подробные инструкции помогут вам создать идеальную причёску.

Реверс-инжиниринг бинарного формата на примере файлов Korg SNG. Часть 2 В прошлой статье я описал ход рассуждений при разборе неизвестного двоичного формата данных. Используя Hex-редактор Synalaze It!, я показал как можно разобрать заголовок двоичного файла и выделить основные блоки данных. Так как в случае формата SNG эти блоки образуют иерар...

Grayscale Investments заявила об отсутствии прямого риска активам в Ethereum Classic после атаки 51% Инвестиционная компания Grayscale Investments заверила своих клиентов, что не видит прямого риска активам фонда в Ethereum Classic после того, как ранее на этой неделе сеть криптовалюты подверглась атаке 51%. Об этом пишет CoinDesk. Как заявили в компании, несколько клиентов...

Патентную атаку обрушили на чипы от Intel Американская корпорация Intel столкнулась с патентной атакой со стороны компании Fortress Investment. Последняя приобрела за короткое время более одной тысячи патентов в сфере полупроводниковых технологий, после чего направила массу исков против практически всех моделей проц...

Microsoft: 70 % всех проблем ПО связаны с безопасностью памяти Порядка 70 % всех уязвимостей в продуктах Microsoft связаны с нарушениями безопасности в работе оперативной памятью. Речь идёт о неверной адресации или других способах, которые могут привести к сбою чтения из памяти или записи в неё. Как заявил инженер по безопаснос...

Pampers представила умные подгузники Рано или поздно это должно было случиться. В мае компания Huggies представила умные подгузники, а теперь вот подобный продукт показала Pampers. Таким образом, можно сказать, что зарождению нового сегмента был дан старт. Итак, Pampers решила подойти к вопросу более глоб...

iPhone 11, iPhone 11 Max, iPhone 11 R: качественные изображения и характеристики В данной заметке представлены созданные по утекшим в Сеть рабочим чертежам изображения трехмерных моделей смартфонов iPhone 11, iPhone 11 Max, iPhone 11 R (или iPhone XI, iPhone XI Max и iPhone XIR, как мы уже называли их ранее). Напомним, все три смартфона получат при...

Следующие клавиатуры Surface Pro могут получить тактильную обратную связь Согласно новому патенту, компания Microsoft намерена модернизировать подключаемую клавиатуру Surface Pro, добавив поддержку тактильной обратной связи, чтобы, вероятно, компенсировать предстоящее уменьшение хода клавиш. Сейчас клавиатура Surface Pro оснащается ножнично-мембр...

Умный чемодан Xiaomi COWAROBOT Smart Travel Suitcase Компания COWAROBOT в союзе с Xiaomi создали чемодан, который распознает лица, обещает максимальную безопасность груза и следует за нами, куда бы мы ни шли. Интеллектуальный дорожный чемодан имеет прочный пластиковый корпус, четыре вращающиеся на 360 градусов колеса ...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

[Из песочницы] React. Lazy loading Доброго времени суток. Занимаюсь разработкой проекта на React и Redux. Хочу в этой статье описать архитектуру своего проекта. Итак, начнем. Файловая структура: Для подключения редьюсеров создаем класс singleton reducerRegister: ./reducerRegister.js class ReducerRegistry...

СП Ростеха и ГЛОНАСС создаст автоматизированную систему оценки безопасности на дорогах России Она будет основана на цифровой обработке больших данных в режиме онлайн и призвана заменить существующие методы оценки дорожно-транспортной обстановки.

Конкуренция развернулась в киберпространстве. DDoS-атаки участились и подешевели «Ростелеком» обнаружил двукратный рост числа DDoS-атак в рунете за 2018 год. Основной удар приняли компании из игровой индустрии, интернет-торговли и финансового сектора. Подобные атаки легко организовать, что, по мнению экспертов, делает их популярным инструментом для борьб...

[Из песочницы] Игрушка ГАЗ-66 на пульте управления. Часть 1 Несколько последних лет хотелось заполучить игрушку на пульте управления и обязательно с видео. Но не купить готовую, а сделать самому. И в итоге заказал себе вот такую игрушку, с простенькой системой управления, но большим потенциалом для модернизации. На все работы от ста...

Возможности nanoCAD СПДС Стройплощадка в проектах строительства и реконструкции в стесненных условиях Предлагаем вашему вниманию статью «Возможности nanoCAD СПДС Стройплощадка в проектах строительства и реконструкции в стесненных условиях». В статье описан практический пример использования программы nanoCAD СПДС Стройплощадка в проекте устройства подземного перехода через пр...

[Из песочницы] Личный бренд в помощь бизнесу: 8 шагов для создания концепции Запрос на аутентичность и человеческий контакт в социальных сетях привел к популярности личного бренда. Множество компаний и частных специалистов продают свои продукты с его помощью. Личный бренд не имеет «порога вхождения», он давно перестал быть атрибутом только знаменит...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Как плести рыбий хвост себе и кому-то другому Создать эту красивую изящную причёску можно по-разному. Фото- и видеоинструкции в этом помогут.

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Тройная камера, аккумулятор на 5000 мА•ч и обратная зарядка в смартфоне за $180. Представлен Vivo Y12 Информация о смартфоне просочилась в Сеть еще в начале месяца, однако только сейчас этот привлекательный бюджетный смартфон с некоторыми несвойственными своему классу характеристиками был официально анонсирован производителем. Vivo Y12 оснащен экраном под названием Halo...

4 Совета по улучшению пользовательского опыта ИТ-системы продолжают расти в количестве, масштабах и важности для бизнеса. Мы иногда упускаем из виду, что для каждой системы, которую ИТ внедряет в бизнес, существует сообщество пользователей, полагающихся на эти системы, выполняя свои повседневные задачи. Эта зависимость ...

Новое устройство позволяет создавать голограммы при помощи ультразвука Возможно, что фантастика — это не такая уж и фантастика… Исследователи из Университета Сассекса (Великобритания), по всей видимости, являются фанатами серии фильмов «Звездные Войны». Но даже если это и не так, то они создали устройство, которое очень по...

Как мы запустили 2ГИС под CarPlay и до сих пор расхлёбываем Привет! Меня зовут Ваня, я пишу мобильное приложение 2ГИС под iOS. Сегодня будет история о том, как наш навигатор появился в CarPlay. Расскажу, как с такой себе документацией и недоделанными инструментами мы создали рабочий продукт и разместили его в AppStore. Поехали!

Кому «чеха» по цене «Мерседеса»? Почему обновленный Skoda Superb не добьётся успеха Рестайлинг пошёл явно не на пользу чешскому бестселлеру. Полезных изменений не сказать, чтоб очень много. Совсем недавно обновленный Skoda Superb в особом исполнении Laurin & Klement поступил к официальным дилерам бренда. Согласно рекламным роликам, данная модель должна...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

ФСБ требует заблокировать два онлайн-сервиса по примеру Telegram В качестве причины называется то, что с них приходили массовые ложные сообщения о терактах.

Интернет-СМИ могут получить право самостоятельно удалять ложную информацию Исправление ошибки позволит им избежать блокировки Роскомнадзором.

[Перевод] Откуда берётся квантовая вероятность Вероятность можно представлять себе разными способами. И квантовая механика охватывает их все Статья Шона Кэрролла, профессора теоретической физики из Калифорнийского технического института В философском "Эссе о вероятностях", опубликованном в 1814 году, Пьер-Симон Лаплас...

Telegram подвергся хакерской атаке Мессенджер Telegram предупредил о мощной DDoS-атаке на свои серверы, из-за которой пользователи в Северной и Южной Америке, а также в других странах могут столкнуться с неполадками. Об этом команда сервиса сообщила в своем Twitter-аккаунте: «Мы сейчас подвергаемся мощной DDo...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Мини-ПК ITX с жидкостным охлаждением - Aftershock Mono 9 Aftershock Mono 9 - это миниатюрная машина mini-ITX, которая оснащена жидкостным охлаждением без обратной связи и мощными компонентами, включая NVIDIA GeForce RTX 2080 Ti. Название черпает вдохновение в монолитном дизайне корпуса. Он имеет закаленные стеклянные панели с трех...

Asterisk. Dialplan Askozia 6. Исходящие звонки В статье пойдет речь о бесплатной АТС Askozia версии 6. При разработке телефонной станции одной из первых задач была организация исходящих звонков. Как это было В старой версии Askozia использовались стандартные “шаблоны” dialplan. X! — все номера телефонов XXX — трехзна...

Звуковая панель Corseca Amigo Damson Technologies выпустила звуковую панель мощностью 12 Вт под названием Corseca Amigo. Продукт предлагает замечательные впечатления от звука в любом жанре музыки. Помимо телевизоров, он может быть сопряжен с такими устройствами, как настольные компьютеры, ноутбуки и ...

«Нужен приватный танец»… Талибан* выбирает боевиков из своих рабов-мальчиков «Бача бази» приобретает новые обороты? Афганистан — это исламская республика и большинство населения там мусульмане, однако, несмотря на это в стране до сих пор распространена практика использования мальчиков-подростков в качестве секс-рабов. Бача бази — в перев...

Блокчейну предложена репутация Придумавший блокчейн человек, подписывавшийся как Сатоши Накомото — скорее всего это псевдоним, придумал остроумный способ пиара своей концепции. Он создал биткойн — распределенную систему виртуальных денег. Первоначально они были никому не нужны, но новинка попала в унисон ...

Европейский орбитальный модуль сфотографировал «волосатого синего паука» на Марсе Увы, Дэвид Боуи был неправ насчет пауков на Марсе, хотя, глядя на эти восхитительные новые снимки огромного синего тарантула на поверхности Красной планеты, можно было бы подумать иначе. Эта картина в ложных цветах демонстрирует серию следов марсианских пылевых дьяволов. Фо...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

На Nvidia подан коллективный иск за ложные заявления о спросе на GPU со стороны майнеров Похоже, что падение спроса на видеокарты со стороны «киберстарателей» обернётся для Nvidia не только излишними складскими запасами графических чипов Pascal. На ведущего разработчика GPU был подан коллективный иск, в котором чипмейкера обвиняют в...

Фото дня: обратная сторона Луны глазами китайского аппарата «Чанъэ-4» Китайское национальное космическое управление (China National Space Administration, CNSA) представило первые снимки обратной стороны Луны, сделанные посадочным аппаратом. Фотографии получены с борта космического зонда «Чанъэ-4» (Chang'e-4). Он стал первым в мире апп...

Обновление MIUI 10.3.1.0 выводит из строя смартфоны Xiaomi Mi 9 SE Европейские пользователи смартфонов Xiaomi Mi 9 SE столкнулись с напастью: последнее обновление MIUI 10.3.1.0, имеющее размер около 600 МБ и содержащее в себе свежее обновление безопасности и режим фотосъемки Moon Mode, выводит из строя смартфоны. Характерный признак то...

Porsche Design и Huawei представляют новый Huawei Mate 30 RS Porsche Design Huawei Mate 30 RS Porsche Design – пятый смартфон, созданный в коллаборации брендов, сочетает в себе высокую производительность, передовые технологии и стильный дизайн.

Softline внедрила решения «Лаборатории Касперского» в КБ «СТРОЙЛЕСБАНК» Softline внедрила комплексную систему защиты от целевых атак на базе решений «Лаборатории Касперского» в коммерческом банке «СТРОЙЛЕСБАНК» (ООО). Теперь заказчик может выявлять и блокировать сложно обнаруживаемые атаки ...

Уязвимость Thunderclap делает компьютеры уязвимыми для атак через порт Thunderbolt, последние версии macOS и Windows 10 уже защищены Группа исследователей обнаружила новую уязвимость безопасности в спецификации передачи данных Thunderbolt, которая получила название Thunderclap. Данная уязвимость может сделать компьютеры открытыми для серьезных атак со стороны другого оборудования с интерфейсами USB-C или ...

Эксперты считают, что шифровальщик WannaCry не уничтожен После атаки шифровальщика WannaCry прошло уже полтора года. На данный момент вирус остановлен благодаря специалисту по информационной безопасности Маркусу Хатчинсу (Marcus Hutchins), который зарегистрировал домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. И...

[recovery mode] SaaS vs on-premise, мифы и реальность. Хватит холиварить TL; DR 1: миф может быть правдив в одних условиях и ложным в других TL; DR 2: увидел холивар – присмотрись и увидишь людей, которые не хотят слышать друг друга Читать дальше →

Польша создает армейское подразделение для защиты киберпространства Польша планирует в течение ближайших 5 лет наладить систему обеспечения защиты киберпространства страны Любое современное государство уже должно защищать не только свои реальные границы. Для обеспечения безопасности нужно думать и о создании обороны в киберпространстве, так ...

MaxPatrol SIEM выявляет атаки с тактикой «Закрепление» по матрице ATT&CK В MaxPatrol SIEM загружен пакет экспертизы, предназначенный для выявления атак с применением тактик модели MITRE ATT&CK: теперь система сможет выявлять атаки с тактикой «Закрепление». Новые правила корреляции позволяют обнаруживать ...

ESET обнаружила платформу для кибершпионажа за пользователями российских сервисов Международная антивирусная компания ESET изучила шпионскую платформу Attor, которая применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным исследователей, атаки велись как минимум ...

Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...

Китайский космический аппарат «Чанъэ-4» прислал видео посадки и панорамные снимки с обратной стороны Луны Китайское национальное космическое управление (CNSA) опубликовало видеозапись мягкой посадки аппарата «Чанъэ-4» на обратную сторону Луны. Об этом пишет издание CGTV. China National Space Administration releases video recording of entire soft landing on moon’s...

«Любовь с первого взгляда»: Своими впечатлениями от Honda CR-V поделился эксперт Японский кроссовер может снискать любовь россиян благодаря технологическому оснащению, просторному салону и комфортной езде. Ведущий канала «Wylsacom» на YouTube решил поближе познакомиться с японским кроссовером Honda CR-V пятой генерации. Свои впечатления о данном автомоб...

Xiaomi Mi Mix 4 получит обратную беспроводную зарядку Сейчас всё больше и больше смартфонов поддерживаю беспроводную зарядку. А следующим трендом на рынке, похоже, станет обратная беспроводная зарядка. Этой функцией уже могут похвастаться флагманские смартфоны таких производителей, как Huawei и Samsung. А в скором времени к ним...

Устанавливаем Vmware ESXi на Mac Pro 1,1 В статье описываю свой опыт установки VMware ESXi на старинный Apple Mac Pro 1,1. От заказчика поставлена задача – расширить файловый сервер. Как создавался файловый сервер компании на PowerMac G5 в 2016, и какого было обслуживать созданное legacy достойно отдельной стать...

Безопасность России будет доверена искусственному интеллекту Как сообщает РИА Новости, заседание провел секретарь Совбеза Николай Патрушев. На нем обсуждалось совершенствование системы государственного мониторинга состояния национальной безопасности. «Такой мониторинг необходим для оперативной выработки решений по реагированию на изме...

Apple не в состоянии перенести производство своих устройств в США Тим Кук был одним из тех, кто помог компании перенести производство в Китай. Обратного пути, похоже, просто нет В США много говорят о том, чтобы начать процесс возвращения производства из Китая «на родину». Об этом любят дискутировать политики, рассказывают для привлечения...

Показана уязвимость, позволяющая жёстким дискам тайно записывать разговоры Скоро на всех рабочих местах с компьютером будут висеть таблички «Не болтай! Идёт запись!». Если серьёзно, то исследователи начинают обращать пристальное внимание на уязвимость разного рода датчиков в любой электронике, а не только в компьютерах. Этих датчиков сегодня пруд ...

[Перевод] Асинхронное программирование – производительность async: понять расходы на async и await Это статья достаточно древняя, но не потерявшая актуальности. Когда разговор заходит об async/await, как правило, появляется ссылка на неё. Перевода на русский найти не смог, решил помочь кто не fluent. Асинхронное программирование долгое время было царством самых опытных р...

Apple хочет разместить под экраном Apple Watch несколько новых датчиков Патентное портфолио компании Apple пополнилось новым документом, в котором описаны различные датчики, расположенные под экраном носимого устройства. В перспективе описанная в патенте идея, может помочь купертиновцам заметно расширить возможности Apple Watch.Читать дальше... ...

[Из песочницы] Рецензия на перевод «Если софт создаётся на общественные деньги, код должен быть открыт» Прочитал статью-перевод «Если софт создаётся на общественные деньги, код должен быть открыт» которая вызвала двоякое чувство. С одной стороны идея кажется правильной, но в статье описано несколько принципиальных проблем, которые вольно или невольно оказывают читателям медвеж...

Не только безопасность. Мартовское обновление Samsung Galaxy S10 улучшает беспроводную зарядку других устройств Компания Samsung, наконец, выпустила мартовское обновление безопасности для флагманских смартфонов Galaxy S10. Однако помимо безопасности, смартфоны получили и другие улучшения.  Samsung поработала над функцией беспроводной обратной зарядки PowerShare, которая поз...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)