Социальные сети Рунета
Пятница, 17 мая 2024

Windows BITS используется для работы шпионской малвари Специалисты ESET обнаружили новый бэкдор, злоупотребляющий возможностями службы Windows BITS, и с связывают его с группировкой Stealth Falcon.

Siri Shortcuts можно использовать для вымогательства и распространения малвари Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже распространения малвари.

«Лаборатория Касперского» исправила несколько уязвимостей в своих продуктах Независимый исследователь Владимир Палант обнаружил ряд проблем в продуктах «Лаборатории Касперского». Фактически из-за этих уязвимостей сайты могли злоупотреблять функциональностью защитных решений.

Маркус Хатчинс признал себя виновным в создании малвари Маркус Хатчинс aka MalwareTech, некогда остановивший эпидемию WannaCry, признал себя виновным по двум пунктам обвинения. Специалисту грозит до 10 лет лишения свободы.

Фильтры Adblock Plus могут использоваться для выполнения произвольного кода Исследователь обнаружил проблему, связанную с функцией фильтров $rewrite, появившейся в Adblock Plus, AdBlock и uBlocker летом 2018 года. Как оказалось, эту функциональность можно использовать для удаленного выполнения кода.

Исследователи предупредили, что протокол WS-Discovery используется для DDoS-атак ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, так как протокол может давать коэффициент амплификации равный 300 и даже 500.

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Разработчики Intel выпустили патчи для двух уязвимостей Компания Intel выпустила патчи для двух уязвимостей в своих программных и аппаратных продуктах. Эксплуатация ошибок позволяла злоумышленникам повысить свои привилегии и скомпрометировать информацию жертвы. Первый баг связан с Intel Easy Streaming Wizard — инструментом, упрощ...

Файлы VHD и VHDX помогают обманывать антивирусы, а также защиту Gmail и Chrome Образы дисков VHD и VHDX могут использоваться для обхода защитных решений и доставки малвари на целевую машину.

Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...

Модульный бэкдор Plurox использует EternalBlue для распространения майнеров и другой малвари Аналитики Kaspersky обнаружили малварь Plurox, сочетающую в себе функциональность бэкдора, майнера и червя.

Мошенники злоупотребляют функциональностью Google Calendar и других сервисов Google Специалисты «Лаборатория Касперского» рассказали, как мошенники используют Google Drive, Google Photos, Google Translate и прочие сервисы Google в своих целях.

Уязвимость в iOS позволяла злоумышленникам получать доступ к содержимому смартфонов iPhone через зараженные сайты В конце зимы исследователи из Google Project Zero обнаружили группу зараженных хакерами сайтов, содержащих код для взлома iPhone через браузер Safari. В результате злоумышленники могли получить доступ ко всем файлам и паролям на iPhone жертвы.

Против пользователей Android используют фальшивые уведомления о пропущенных вызовах Мошенники злоупотребляют функциональностью API Notifications и Push, а также используют Google Chrome для Android, чтобы показывать пользователям фальшивые уведомления о пропущенных звонках.

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Внедрение блокчейна в 2018 году: реальные решения проблем с помощью технологии Сторонники децентрализованных технологий утверждают, что блокчейн кардинально может изменить самые различные сферы, включая финансы, энергетику, страхование, цепи поставок и т. д. По их словам, технология распределенного реестра привносит прозрачность в процессы, снижает изд...

Миф или реальность: способен ли ИИ взять документооборот на себя? Спрос на технологию OCR (оптическое распознавание символов) растет. Раньше внедрение технологии занимало месяцы и само решение было крайне дорогостоящим. Последнее же поколение стало доступней и легче благодаря внедрению алгоритмов машинного обучения. Компании, которые рань...

Исходные коды малвари Carbanak два года лежали на VirusTotal Аналитики компании FireEye обнаружили, что исходники малвари Carbanak, хак-группы FIN7, давно были загружены на VirusTotal. Исследователи изучали их два года и только теперь начали публиковать результаты.

NordVPN выявил нарушение работы сервера, которое могло позволить злоумышленнику отслеживать трафик Сервис NordVPN сообщил, что один из его серверов был взломан в марте 2018 года. В результате, некоторые данные пользователей могли быть доступны посторонним лицам. NordVPN отмечает, что на сервере, расположенном в Финляндии, не было журналов активности, имён пользователей ил...

Проблему точек в адресах Gmail все еще используют хакеры Специалисты компании Agari предупреждают, что мошенники по-прежнему злоупотребляют функциональностью Gmail, приравнивающей адреса с точками друг к другу.

Эксперты создали интерактивную карту для малвари российских хак-групп Исследователи Check Point и Intezer Labs изучили порядка 2000 экземпляров малвари, чтобы создать интерактивную карту связей между русскоязычными APT.

Ошибка в прошивке модуля Wi-Fi затронула ноутбуки, смартфоны, роутеры и консоли Вчера были опубликованы подробные сведения об уязвимости, затрагивающей микропрограмму популярного чипсета Wi-Fi, использующегося в очень широком спектре устройств вроде ноутбуков, смартфонов, игровых автоматов, маршрутизаторов и Интернета вещей (IoT). Обнаруженная ...

Исследователи заметили рост популярности малвари Raccoon Специалисты Cybereason Nocturnus предупредили о росте популярности инфостилера Raccoon, который, по данным компании, уже входит в десятку наиболее востребованных вредоносов на черном рынке.

Опасные 3rd-party драйверы в вашей системе или LOLDrivers А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы ...

Инструмент Modlishka может использоваться фишерам для обхода двухфакторной аутентификации Польский ИБ-специалист опубликовал на GitHub свою разработку Modlishka. Инструмент ориентирован на пентестеров, однако злоумышленники могут использовать его для автоматизации фишинговых атак.

Сотрудники AT&T брали взятки за внедрение малвари в сети компании Более миллиона долларов взяток получили сотрудники AT&T за внедрение малвари в сети компании и разблокировку свыше двух миллионов устройств.

Ученые предлагают лечить алкоголизм при помощи лазерной стимуляции мозга Любой, кто хотя бы раз злоупотреблял алкоголем или сигаретами, знает, что избавиться от такого рода зависимостей порой бывает крайне сложно. К сожалению, тягу к губительным веществам пока нельзя просто выключить нажатием одной кнопки, однако исследователи из медицинского це...

Доказано: медицинское оборудование может быть взломано и выдавать ложные диагнозы Современное медицинское оборудование, которое хранит критически важную информацию о пациентах вроде результатов диагностики, как правило подключено к интернету. К сожалению, все эти данные плохо защищены, и исследователи из израильского университета имени Бен-Гуриона продем...

Опасность 3D-напечатанных имплантатов для организма Поскольку аддитивное производство и биопечать открывают новые пути для инноваций в медицинской сфере и во многих других отраслях, неизбежно возникают вопросы о недостатках 3D-печати. Какие опасности ждут пациентов, получающих 3D-напечатанные имплантаты? Исследователи Nihal E...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

Браузер Google Chrome будет уведомлять о сайтах с похожими адресами, которые могут использоваться для мошенничества Компания Google продолжает улучшать свой фирменный браузер Google Chrome, который является самым популярным браузером в мире с долей более 65%. Очередным нововведением, которое станет доступно всем пользователям Google Chrome, стала борьба с похожими URL-адресами, в кот...

Вредонос Godlua стал первой угрозой, которая злоупотребляет протоколом DoH Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угроза, которая злоупотребляет функциональностью протокола DNS over HTTPS (DoH).

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

В чем заключаются главные препятствия для IoT в промышленности? Если в 2016 году 60% опрошенных компаний ожидали к 2020 году практического внедрения IoT у себя на производстве, то сейчас их доля сократилась до 50%, приводит "КоммерсантЪ" данные отчета.Кроме того, опрошенные заявили, что практическое применение таких технологий ...

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Из браузера Safari убирают функциональность Do Not Track Очень иронично, но функциональность Do Not Track может использоваться для скрытой слежки за пользователями, и инженеры Apple решили от нее избавиться.

Специалисты MIT разрабатывают технологию прямой передачи звуковых сообщений конкретному адресату с помощью лазера Исследователи из Массачусетского технологического института нашли способ посылать звуковые сигналы непосредственно в чье-то ухо на расстоянии с помощью лазерных лучей. В основе этой технологии лежит фотоакустический эффект — возникновение звуковых колебаний в сред...

937 приложений-фонариков злоупотребляют доступом к личным данным Исследователи Avast выяснили, что приложения-фонарики запрашивают в среднем 25 разрешений для доступа к разным функциям и данным.

Вредоносный код на веб-страницах может привести к сбою Firefox Исследователь безопасности Mozilla Жером Сегура сообщил о злонамеренном коде. Он был создан на JavaScript и использует уязвимость в последней версии Firefox (70). Благодаря этому кибер-злоумышленники могут заморозить браузер без вмешательства пользователя. Поддельное окно т...

Российские сотовые операторы предлагают включить в электронные паспорта Mobile ID Крупнейшие сотовые операторы предложили дополнить внедрение в России электронных паспортов технологией Mobile ID. Предполагается, что она позволит абонентам идентифицироваться через сим-карту, в том числе в привязанном к паспорту мобильном приложении и сервисах госуслуг....

Специалисты обнаружили Linux-версию малвари Winnti Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.

Передавать данные из мозга в компьютер можно по венам Ученые активно разрабатывают интерфейсы для передачи данных из мозга в компьютер, и у них всех есть огромный минус — внедрение проводится путем открытой операции. Технология позволяет парализованным людям общаться при помощи компьютера, однако хирургическое вмешательство мо...

Обновленная версия малвари Bashlite может атаковать «умные» устройства Belkin WeMo Эксперты Trend Micro нашли новую модификацию IoT-вредоноса Bashlite, способную атаковать устройства Belkin WeMo.

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Исследователи Google выявили атаки на персональные данные в iPhone, длившиеся два года Исследовательская группа Google обнаружила, что длившиеся два года непрерывные атаки на устройства iPhone могли давать злоумышленникам доступ к контактам, фотографиям и данным местоположения пользователей. «Несколько инфицированных вебсайтов» ...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Ватиканские умные четки eRosary оказались небезопасны Исследователи нашли уязвимости в IoT-четках, которые ранее представили разработчики Ватикана. Создатели продукта не защитили пользовательские аккаунты от стороннего вмешательства и оставили злоумышленникам доступ к частной информации. Умные четки eRosary поступили в продажу ...

Не злоупотребляйте рассылками — WhatsApp может и засудить Одной из причин почему стал популярен Telegram, стала не возможность вести зашифрованные и защищённые переписки, а то что в нём нет СПАМа. Вам там хоть раз слали рекламное сообщение, такое, которое точно было бы массовой рассылкой по базе пользователей? Viber же от этого с...

Ученые взломали Android-смартфоны через модуль NFC Японские исследователи из токийского Университета Васэда обнаружили способ скрытно подключаться к Android-смартфонам и манипулировать ими. Технология построена на уязвимостях NFC-соединения и особенностях работы емкостных экранов. Для PoC-атаки, получившей название Tap’...

Внедрением SAP Business One повысила производительность «Полимер Системс» на 20% Компания «Полимер Системс» повысила производительность и эффективность управления в результате внедрения SAP Business One. Партнером по внедрению системы выступила компания «ЦМД-софт». Помимо основных компонентов было установлено ...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

В процессорах Intel нашли ранее неизвестную технологию Злоумышленники могут использовать ее в преступных целях.

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

Новейшая технология позволит заряжать смартфоны от сидений автомобилей В сети появилась информация о том, что американский производитель автомобилей Ford планирует заняться внедрением технологии 3D Knitting при производстве чехлов для сидений авто. В числе прочих преимуществ новинки стоит отметить возможность внедрения беспроводной зарядки прям...

8 неожиданных вещей, которые могут привести к болезням печени Чтобы разрушить печень, необязательно злоупотреблять алкоголем. Иногда достаточно любить сладкое.

К 2024 году роботы будут использоваться почти в 79 млн домов по всему миру Внедрение подстегнет интеграция роботов с технологиями "умного" дома, прогнозируют аналитики ABI Research.

Власти Казахстана приостановили внедрение сертификата безопасности, который мог упростить слежку за пользователями Об этом заявили в Комитете национальной безопасности Казахстана, уточнив, что внедрение сертификата было тестовым, и это тестирование завершено. Ранее о необходимости установить сертификат, который может быть использован для перехвата трафика, сообщили операторы связи.

Угонщики украли 100 машин через каршеринг-приложение Car2Go Полиция Чикаго арестовала более 20 человек по подозрению в мошенничестве с каршеринговым приложением Car2Go. По информации правоохранительных органов, злоумышленники угнали 100 автомобилей Mercedes-Benz, часть из которых позже использовалась при совершении других преступлени...

Герои двухфакторной аутентификации, или как «походить в чужих ботинках» Наверное скажу банальность, но люди устроены очень странно (а ИТ-шники вдвойне). Они живо интересуются маркетинговыми новинками и рвутся их внедрять, но при этом равнодушно проходят мимо технологий, которые на самом деле могут защитить их компании от реального вреда. Возь...

Walmart и другие ритейлеры США предложили антимонопольным регуляторам помощь в расследовании против Google и Amazon Ритейлеры считают, что корпорации могут начать злоупотреблять контролем экосистемы американского ритейла.

Silex умышленно повреждает IoT-устройства. За несколько часов пострадали более 2000 гаджетов Похоже, у малвари BrickerBot, намеренно калечившей IoT-устройства, появился достойный последователь. Вредонос Silex повреждает атакованные девайсы настолько, что спасти их может только полная перепрошивка.

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

Уязвимость WinRAR угрожает 500 миллионам пользователей Уязвимость связана с библиотекой unacev2.dll. Она позволяет архиватору поддерживать работу с файлами ACE - некогда популярного формата компрессии, используемого сегодня крайне редко. Все, что требуется от злоумышленника - создать вредоносный архив в формате ACE и назначить е...

Внедрение SAP Business One на «Полимер Системс» повысило производительность на 20% Компания «Полимер Системс» повысила производительность и эффективность управления в результате внедрения SAP Business One. Партнером по внедрению системы выступила компания «ЦМД-софт». Помимо основных компонентов было установлено ...

Брешь в Google Chrome может использоваться злоумышленниками В браузере Google Chrome была обнаружена новая брешь, которая позволяет полностью «заморозить» работу Windows 10. Для этого злоумышленниками используется особый эксплойт на Javascript, который не дает закрыть вкладку браузера и демонстрирует пользователю...

Новая дыра в безопасности затронула все процессоры Intel с 2012 года Исследователи из BitDefender обнаружили уязвимость в безопасности всех современных процессорах Intel. Уязвимость может позволить злоумышленнику получить доступ к памяти ядра компьютера, что потенциально может привести к тому, что он получит доступ к конфиденциальной инф...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

«Умные» охранные системы создают серьезную опасность для автовладельцев В числе множества функций, предлагаемых Viper и Pandora Car Alarm System - определение геопозиции автомобиля и блокировка двигателя в случае угона машины. Управлять системами можно с помощью приложения для смартфона.Интересно, что одна из компаний, Pandora, даже гордо заявля...

Операторы связи и ФСБ выступили против используемой в iPhone технологии «Большая тройка» операторов и ФСБ высказались против внедрения технологии eSim, которая позволяет подключиться к сотовой сети без сим-карты. Технология может привести к ценовым войнам и не поддерживает российскую криптографию.

Технология eSim в России может начать работать в конце 2019 года Как сообщает «Ведомости» со ссылкой на справку, подготовленную ведомством, Минкомсвязи предлагает легализовать на территории технологию eSIM, позволяющую подключать услуги связи без SIM-карт и явки к операторам. Напомним, встроенные SIM-карты (eSIM) делают ...

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2 Серия обнаруженных аппаратных уязвимостей сыпется на Intel как из рога изобилия. Недавно команда исследователей обнаружила новый вариант уязвимости Zombieload v2, которая может быть использована злоумышленниками на процессорах семейства Intel Cascade Lake. В него...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

[Из песочницы] Как стать менее доступным для потенциального злоумышленника в Интернете. Личный опыт и наблюдения Вступление Почему важно задуматься о безопасности в Интернете? Небольшой пример, если злоумышленник получит доступ к вашей учетной записи на каком-либо ресурсе, это может привести к ущербам разного вида, как материальным, так и моральным. Вот несколько примеров. Злоумышленн...

В WhatsApp обнаружены три серьезных уязвимости Одной из функций, которые привлекают пользователей в WhatsApp, является использование сквозного шифрования; это означает, что сообщение, отправленное пользователем, не может быть прочитано никем, кроме получателя. Даже Facebook не видит сообщение. Но обнаруженные уязвимости,...

Мастерчейн перейдет в промышленную эксплуатацию 23 апреля состоялось заседание Наблюдательного совета Ассоциации ФинТех (АФТ). Участники обсудили статус проектов, разрабатываемых на площадке АФТ, а также утвердили дорожную карту по внедрению в промышленную эксплуатацию проекта "Учет электронных закладных" в рамк...

Уязвимости в WhatsApp позволяют злоумышленникам подменять сообщения пользователей Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых чатах WhatsApp.

Google: не злоупотребляйте отклонением обратных ссылок Чрезмерное использование инструмента отклонения бэклинков может навредить сайту.

Исследователи предложили использовать SQLite для запуска кода внутри других приложений Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчивое присутствие на устройствах iOS и не только.

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Отчет: более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам Внедрение технологии блокчейн в работу банков может стать угрозой для их безопасности, так как более 70% смарт-контрактов уязвимы к хакерским атакам. Об этом сообщают «Известия» со ссылкой на отчет специализирующейся на кибербезопасности компании Positive Technolog...

Система распознавания лиц лондонской полиции ошибается в 81% случаев Технологии распознавания лиц уже во всю используются правоохранительными органами в разных странах. Но насколько хороши такие системы? Оказалось, что порой они крайне далеки от совершенства. Как сообщает источник, согласно независимому отчёту, система распознавания лиц...

Apple назвала безопасные приложения-аналоги «Экранного времени» Цель зачистки App Store от приложений родительского контроля, действующих по модели режима «Экранное время», состоит исключительно в обеспечении безопасности пользователей. Об этом в минувшие выходные заявил Фил Шиллер, старший вице-президент Apple по международному маркети...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

WSJ: Apple обсуждает покупку модемного бизнеса Intel за $1 млрд Apple может получить технологии Intel для внедрения 5G в iPhone, говорят источники.

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

В WiFi-усилителях TP-Link нашли опасный баг Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразд...

C наработками Fossil в Google могут создать настоящего конкурента Apple Watch Часы Fossil по внешнему виду и функциональности гораздо больше напоминают обычные часы, чем часы от Apple. В Google готовы выложить за технологии «умных» часов Foosile 40 млн долл.

Magecart ищет новые способы внедрения онлайн-скиммеров Исследователи из IBM X-Force обнаружили свидетельства грядущей смены тактики группировок Magecart, массово ворующих платежные данные. Злоумышленники отрабатывают атаки на роутеры прикладного, седьмого уровня, что позволит им внедрять зловредные скрипты в активные сессии посе...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Google сообщила о серьёзной уязвимости в Android Google объявила об обнаруженной уязвимости в собственной ОС Android, которая затрагивает смартфоны различных брендов. Уязвимость находится в коде ядра операционной системы и может использоваться злоумышленниками для root-доступа к устройству. По иронии, баг был исправлен ​​в...

Как проверить электронную почту на взлом с помощью Telegram-бота Вам когда-нибудь приходилось сталкиваться со взломом своей электронной почты? Если да, то, скорее всего, вы узнавали об этом уже после того, как злоумышленник как-то ей воспользовался. К примеру, у меня таким образом «угнали» мой аккаунт Apple ID и даже заблокировали привяз...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

Gonkey — инструмент тестирования микросервисов Gonkey тестирует наши микросервисы в Lamoda, и мы подумали, что он может протестировать и ваши, поэтому выложили его в open source. Если функциональность ваших сервисов реализована преимущественно через API, и используется JSON для обмена данными, то почти наверняка Gonkey п...

Больше года мобильные Chrome, Safari и Firefox не предупреждали пользователей о фишинге Исследователи обнаружили, что функциональность Google Safe Browsing не работала в мобильных браузерах с середины 2017 и до конца 2018 года.

Разработан робот-утилизатор, способный отличать бумагу, пластик и металл на ощупь Сортировка отходов является трудоёмким, рутинным, а иногда даже опасным для здоровья процессом. Перевести этот вид деятельности на роботов было проблематично, так как механические устройства не могут выявить разницу между жестяной банкой и картонным стаканом. Но исследовател...

Прибыль производителей смартфонов может сильно упасть Падение связано с разработкой и внедрением новых технологий и приложений.

Ростех представил дорожную карту по внедрению блокчейна в экономику РФ Госкорпорация Ростех представила дорожную карту по развитию блокчейна в России в рамках государственной программы «Цифровая экономика». В создании документа приняли участие Новосибирский институт программных систем (НИПС) и команда Waves. По предварительным подсчет...

OverSight – простая защита от слежки (Mac) В последние годы пользователи уже привыкли помнить о том, что веб-камера ноутбука может использоваться злоумышленниками для слежки. Те, кто более или менее серьезно относится к неприкосновенности своей личной жизни, решают эту проблему очень просто – заклеивают объектив каме...

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Слух: Xbox Scarlett может получить веб-камеру для стримеров По информации портала Gizmodo, будущая игровая консоль Microsoft, разрабатывающаяся под кодовым названием Project Scarlett, может получить веб-камеру «на стероидах». Это будет не новый Kinect, хотя, вероятно, некоторые технологии от него будут использоваться и в новом устро...

Qualcomm рассказала об активной работе над внедрением технологий Wi-Fi 6 Корпорация Qualcomm Technologies провела мероприятие Qualcomm Wi-Fi 6 Day и подробно рассказала об активном внедрении стандарта Wi-Fi 6 во всех важнейших сегментах рынка, включая мобильные коммуникации, вычисления и автомобильную отрасль.

Google обнаружила брешь в безопасности смартфонов Pixel, Samsung, Huawei и Xiaomi Исследователи Google обнаружили серьезную уязвимость безопасности в ряде устройств Android, и, как ни странно, считалось, что проблему устранили еще в далеком декабре 2017 года. Речь идет о популярных моделях Pixel, Pixel 2, Huawei P20, Samsung Galaxy S7, S8 и S9. Xiaomi Re...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Внедрение технологии блокчейн — 3D-печать от General Electric, облигации и другие инициативы В новом выпуске рубрики «Блокчейн для корпораций» Центр практического применения блокчейн-технологий «Орбита» специально для ForkLog составил обзор последних инициатив по внедрению технологии распределенного реестра в различных сферах. Главные новости: General Electric проде...

Банковский вирус заразил более 800 тысяч Android-устройств россиян Исследователи компании Avast обнаружили банковский вирус, заразивший более 800 тысяч Android-устройств российских пользователей. По предварительным данным, злоумышленники могли контролировать миллионы рублей на банковских счетах россиян.  Вирус под названием Geost действует ...

Исследователи утверждают, что злоумышленники продолжают грабить биржу Cryptopia Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, а хакеры пользуются этим и продолжают выводить средства.

Xiaomi рассказала об эксклюзивной функции телевизоров Xiaomi Mi TV 5 и Mi TV 5 Pro На этой неделе компания Xiaomi представила линейку умных телевизоров Xiaomi Mi TV 5 и Mi TV 5 Pro, в которую вошли шесть моделей диагональю 55, 65 и 75 дюймов. Главным отличием Xiaomi Mi TV 5 от Mi TV 5 Pro станет технология квантовых точек, которая применена только в X...

Впереди планеты всей. Россия опередила США и Европу по внедрению искусственного интеллекта Специалисты Microsoft заинтересовались скоростью внедрения искусственного интеллекта (ИИ) в крупных компаниях (со штатом более 250 человек). В январе они провели исследование «Бизнес-лидеры в эпоху ИИ» (Business Leaders in the Age of AI), основой которого ст...

Найдены молекулы, эффективно блокирующие работу технологии генного редактирования CRISPR Технология CRISPR, о которой мы неоднократно рассказывали на страницах нашего сайта, уже давно превратилась в точный и мощный инструмент, позволяющий буквально творить чудеса, как с геномом живых существ, так и с искусственно создаваемой синтетической ДНК. Однако, существует...

СМИ полагают, что шифровальщик LockerGoga атаковал две крупных химических компании На прошлой неделе жертвой малвари LockerGoga стал один из крупнейших в мире производителей алюминия, компания Norsk Hydro. Теперь эксперты пишут, что вредонос скорее похож на вайпера, а СМИ сообщают, что от атак могли пострадать две крупных химических компании.

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Технологии ацтеков признали полезными для современного хозяйства Исследователь из США решил выяснить, могли ли сельскохозяйственные технологии древних ацтеков оказаться полезными для современного агробизнеса.

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Беру заработал на Microsoft Dynamics AX от ГК «КОРУС Консалтинг» Группа компаний «КОРУС Консалтинг» завершила проект по внедрению основной функциональности ERP-системы на платформе Microsoft Dynamics AX 2012 для маркетплейса Беру. В сентябре 2017 года начался проект по внедрению ERP-системы ...

Опубликован список MAC-адресов, интересовавших взломщиков ASUS Live Update Исследователи опубликовали список MAC-адресов, «зашитый» в измененной злоумышленниками версии ASUS Live Update.

AR-очки Apple с новыми дисплеями могут выйти в следующем году На сегодняшний день практически во всех автономных AR-гарнитурах для получения изображения используется технология Liquid Crystal on Silicon (LCoS). Однако если верить Digitimes Research, в будущих гарнитурах дополненной реальности будут массово использоваться microLED-экран...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Эти устройства можно бить, колоть, проклинать — на душе сразу станет легче Как правило, для психологической разгрузки используются техники, направленные на замещение негативных эмоций позитивными. Для этих целей широко используется медитация, хотя может помочь и просмотр хорошего семейного фильма. Michal Luria В психотерапии также существует лечени...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

GPS-трекеры под угрозой По данным Avast Threat Labs, в России находится около 15 тыс. незащищенных GPS-трекеров. В частности, исследователи нашли уязвимости в моделях китайского производителя Shenzhen. Устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, ...

Чем удивит HomePod 2? Умную колонку HomePod сложно назвать популярной — её доля в США не превышает 6%. Более того — гаджет продается лишь в ограниченном количестве стран, в число которых, Россия, конечно, не входит. Впрочем, всё может изменится с выходом обновленной версии. И судя по...

Как распространяется запрещенное ПО для iOS в обход App Store Сертификат Apple Enterprise Program, при помощи которого компании Google и Facebook распространяли ПО для сбора данных пользователей, использовался для распространения десятков приложений с порнографией и азартными играми, узнал TechCrunch. Благодаря наличию сертификата они...

Ученые придумали способ отучить ИИ от расизма В конце января компания Amazon снова оказалась в центре скандала, связанного с ее искусственным интеллектом для распознавания лиц. Выяснилось, что ее система Rekognition не способна различить пол чернокожих людей, и поэтому сильно уступает по возможностям аналогам от Micros...

«Первый настоящий 3D-принтер» печатает в 100 раз быстрее современных «послойных» принтеров Американские инженеры разработали технологию, которая приближает массовое внедрение промышленных 3D-принтеров. Исследователи отмечают, что до настоящего момента трехмерная печать была слишком медленной, чтобы обслуживать нужды большинства современных производств. С целью исп...

Робопчела с мягкими «мышцами» совершила управляемый полет Проект RoboBee разрабатывается специалистами Гарвардского университета уже довольно давно. Теперь специалисты представили новую версию робопчелы, которая, как утверждается, стала первым микророботом, успешно совершившим контролируемый полет с помощью мягких диэлектрических а...

Некогда крупнейший акционер Veon продолжает продавать акции холдинга В среду, 27 марта, было объявлено о продаже принадлежащих Telenor 100 млн обыкновенных акций Veon в форме ADS.

В России проверят влияние 5G на здоровье человека Оказалось, некоторые россияне опасаются внедрения сетей пятого поколения, предполагая, что те могут негативно влиять на здоровье. Если вы тоже чувствуете себя неспокойно, когда вокруг говорят о наступлении эпохи 5G, можете выдохнуть. Минздрав, Минкомсвязь и другие ведомства ...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Технология eSIM может официально заработать в России Минкомсвязи работает над внедрением технологии eSIM в России. Соответствующая нормативная база должна быть представлена уже в конце 2019 года, сообщают «Ведомости». В министерстве подчёркивают, что для этого не потребуется вносить правки в законодательство. Достаточно будет...

Создан квантовый компьютер «для бедных», работающий при комнатной температуре Исследователи из университетов Тохоку и Пердью разработали нетрадиционную вычислительную схему, построенную на использовании тепловых флуктуаций, и продемонстрировали работоспособность этой концепции для вероятностных вычислений. Вероятностные вычисления — ...

Google заблокировал в Play Store одного из крупнейших ... В официальном магазине мобильных приложений Google Play был заблокирован аккаунт одного из крупнейших разработчиков «DO Global». Сейчас Google также занимается поиском и удалением любых других приложений от этого издателя, опубликованных с других аккаунтов (якобы...

Внедрение технологии блокчейн — безопасность IoT в 5G-сетях, цепи поставок продуктов и другие инициативы В новом выпуске рубрики «Блокчейн для корпораций» Центр практического применения блокчейн-технологий «Орбита» специально для ForkLog составил обзор последних инициатив по внедрению технологии распределенного реестра в государственном и коммерческом секторах. Главные новости:...

Обнаружены 8 серьезных уязвимостей в VoIP-компонентах Android Исследователи обнаружили восемь уязвимостей в VoIP-компонентах Android. Баги могут использоваться для несанкционированных вызовов, подделки ID абонентов, запрета голосовых вызовов и даже для выполнения вредоносного кода на устройствах пользователей.

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Аэропорты заплатили миллионы долларов за технологию защиты от дронов В декабре 2018 года аэропорт Гатвик на юге Англии не работал на протяжении 36 часов из-за внезапно появившихся на небе дронов. Из-за опасности столкновения пассажирских самолетов с беспилотниками было отменено около 1000 рейсов, вследствие чего более 140 000 человек были вы...

Специалист по кибербезопасности: умные лампочки хранят пароль от Wi-Fi в незашифрованном виде Исследователь в области информационной безопасности, известный под ником LimitedResults, провел анализ аппаратного и программного обеспечения нескольких популярных умных ламп и выяснил, что все они сохраняют пароли от точек доступа Wi-Fi в незащищенном текстовом виде. Как сл...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

Организм научился самостоятельно лечить диабет, но есть одна проблема Люди с сахарным диабетом вынуждены соблюдать строгую диету и регулярно делать уколы инсулина, уменьшающего количество глюкозы в крови. Исследователи из Вашингтонского университета нашли более простой и долгосрочный способ контролирования глюкозы — они заставили стволовые кл...

Этот 3D-принтер способен залечить даже глубокие раны Как правило, 3D-принтеры используются для печати механических деталей и фигурок, однако они могут быть полезными и в медицине. В 2014 году был создан прототип устройства для печати больших листов человеческой кожи, которые можно было разрезать и использовать для восстановле...

«Русполимет» внедрил DirectumRX Стандартная функциональность DirectumRX закрыла около 80% потребностей компании «Русполимет» в автоматизации делопроизводства, поэтому на первом этапе внедрения система не требовала модификаций. А облачный вариант поставки ...

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

Google Chrome для Android стал оружием в руках злоумышленников Google Chrome для Android в течение длительного времени мог быть причиной утечки приватной информации о пользователях, выяснили исследователи в области информационной безопасности компании Nightwatch. Как оказалось, веб-браузер раскрывал данные о модели устройства, версии о...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Смартфоны в 2019 году сильно подорожают Не так давно на конференции Snapdragon Summit Qualcomm рассказывала о новых процессорах и технологии 5G, которую развивала еще с 1990-х годов. 5G может стать началом нового пути в развитии высоких технологий, разработчикам гаджетов для умного дома открываются новые возможно...

Расстреляв алмаз лазером, физики породили квантовую вибрацию Команда исследователей смогла обнаружить фонон — квантовую частицу вибрации, генерируемую высокочастотными лазерными импульсами, в кусочке алмаза. Обычно фононы очень трудно засечь, отчасти из-за их чувствительности к теплу. Фононы исключительно важны для физиков потому, что...

ZTE и Qualcomm Technologies продемонстрировали потенциал для внедрения 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, и Qualcomm Technologies, Inc. совместно продемонстрировали сетевые сервисы 5G на базе ко...

Хлопковые отходы можно превратить в биоразлагаемый пластик Процесс получения хлопка для изготовления нитей и тканей состоит из нескольких шагов, и после него остаются отходы, которые попросту выкидываются на свалки, или сжигаются. По мнению исследователей из австралийского Университета Дикина, оставшийся мусор можно использовать бо...

Подрядчики Apple часто слышат в записях Siri конфиденциальную информацию Apple постоянно подчеркивает, что заботится о конфиденциальности пользователей, но изданию The Guardian стало известно, подрядчики Apple, контролирующие качество работы голосового помощника Sir, регулярно слышат конфиденциальную информацию. Это могут быть медицинские да...

Археологи нашли сумку древнего шамана — что внутри? Тысячи лет назад шаманы занимали очень важное положение в обществе. Люди истинно верили, что именно эти люди способны входить в транс, общаться с духами, влиять на погоду и излечивать людей от болезней. Разумеется, у шаманов было множество инструментов и снадобий, которые п...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Ученые разработали приложение для определения передозировки и вызова помощи Ученые создали приложение, которое дает смартфону возможность обнаружить передозировку опиоида и предупредить других о помощи. Приложение, получившее название Second Chances, все еще находится в стадии разработки, но исследователи надеются, что оно будет одобрено Управлением...

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

Как Instagram превращается в интернет-магазин Некогда предназначенная исключительно для публикации фотографий соцсеть Instagram объявила о новых функциях, предназначенных для расширения возможностей своей популярной функции «Истории», которой ежедневно пользуются более 500 миллионов человек. Одна из этих функций доступ...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

Intel созрела для внедрения EUV-литографии только в рамках 7-нм технологии Эта технология не помешала бы и в рамках 10-нм техпроцесса, но отрасль была не готова, как и сама компания Intel.

Совместная работа с документами, обновленный корпоративный чат и мобильное приложение: Что нового в Zextras Suite 3.0 На прошлой неделе состоялся долгожданный релиз популярного набора дополнений для Zimbra Collaboration Suite Open-Source Edition под названием Zextras Suite 3.0. Как и подобает мажорному релизу, помимо различных баг-фиксов, в него было добавлено множество значительных изменен...

YouTube может остаться без «дизлайков» По данным Wired, руководство YouTube рассматривает возможность удаления с просторов сервиса кнопки «не нравится». В компании считают, что в последнее время пользователи стали неправильно выражать негативные чувства, злоупотребляя возможностью поставить негативную оценку.

«МегаФон» готовится к развёртыванию 5G-сети со скоростью более 5 Гбит/с Оператор «МегаФон» протестировал готовность своей сетевой инфраструктуры к развёртыванию мобильных сервисов пятого поколения (5G) в мм-диапазоне. Фотографии Reuters Испытания проводились в Федеральном центре исследований и разработок «МегаФона» в Санкт-Петербурге. Поддержку ...

Huawei объявила о коммерческом внедрении платформы ИИ-вычислений Atlas В ходе мероприятия под названием Intelligent Computing Tour for China (Китайский тур по технологиям учных вычислений), состоявшегося в Шэньчжэне, компания Huawei сообщила об официальном выпуске платформы ИИ-вычислений Atlas на рынок. Это событие открывает новую главу в истор...

Внедрение IdM. Подготовка к внедрению со стороны заказчика В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтоб...

Redmi показала 64-мегапиксельную камеру для смартфонов Компания Xiaomi в Пекине представила свою собственную технологию 64-мегапиксельной камеры, которая будет использоваться в смартфонах. В новой технологии обработки изображений используется датчик Samsung ISOCELL Bright GW1, представленный южнокорейским производителем в мае…

Брешь runC позволяет атакующим запускать произвольный код Старший инженер SUSE Алекса Сараи (Aleksa Sarai) сообщил о серьезной бреши в инструменте для запуска контейнеров runC. Уязвимость CVE-2019-5736, обнаруженная исследователями Адамом Иванюком (Adam Iwaniuk) и Борисом Поплавски (Borys Popławski), позволяет злоумышленнику переза...

«АйТеко» разработала решение для интеллектуального корпоративного поиска Smart CS Центр когнитивных технологий «АйТеко» приступил к внедрению собственной разработки Smart Corporate Search — технологии …

Уколов можно не бояться — создана «умная» игла для аккуратных инъекций Медицинские технологии развиваются гораздо быстрее, чем автомобили и другая техника. Появление «умных» игл для шприцов было вопросом времени, и они наконец-то созданы. Их разработкой занимались исследователи из Женской больницы Бригама — они сделали так, чтобы иглы были чув...

SEO-агентство в США уличили в злоупотреблении статусом партнёра Google Некоторые агентства, предлагающие услуги поисковой оптимизации, злоупотребляют своим статусом партнёра Google, утверждая, что обладают специализацией в области SEO. При этом у Google никогда не было сертификации в этом направлении. Как выяснилось на днях, одной из таких комп...

Малварь CookieMiner ворует криптовалюту у пользователей Mac и оставляет после себя майнер Эксперты Palo Alto Networks рассказали о малвари CookieMiner, ориентированной на пользователей macOS.

Шифровальщик Syrk атакует любителей читерить в Fortnite Шифровальщик, построенный на базе опенсорсной малвари Hidden-Cry, маскируется под читерский инструмент для Fortnite.

Google объединяется с ESET, Lookout и Zimperium для защиты Play Store от малвари Компании объявили о создании App Defense Alliance, чья работа будет направлена на выявление вредоносных приложений.

Правоохранительные органы обезвредили RAT Imminent Monitor Представители Европола сообщили о 14 арестах, произведенных в 8 странах мира, и ликвидации инфраструктуры малвари Imminent Monitor.

Внедрение технологии блокчейн — в центре внимания центробанки, финтех и другие крупные инициативы В новом выпуске рубрики «Блокчейн для корпораций» Центр практического применения блокчейн-технологий «Орбита» специально для ForkLog составил обзор последних инициатив по внедрению технологии распределенного реестра в государственном и коммерческом секторах. Сразу несколько ...

Valve запустила открытый бета-тест Steam Remote Play Together. Это функция для удаленной игры в локальный кооператив и мультиплеер Как и было запланировано, 21 октября в Steam стартовало открытое бета-тестирование анонсированной в начале месяце функции Remote Play Together для удаленной игры в локальный кооператив и мультиплеер. Как мы отмечали в анонсе Remote Play Together, функциональность работает по...

Nokia 7.2 отмечен за технологии съемки, внедрение AI и инженерные инновации Nokia 7.2 получил высокие оценки за применение новейших технологий съемки, внедрение AI, а также инженерные инновации и актуальный скандинавский дизайн.

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

Головное устройство с «Яндекс.Авто» выйдет осенью 2019 Еще осенью 2017 года компания «Яндекс» представила конкурента системам Android Auto и Apple CarPlay, который получил название «Яндекс.Авто». Сегодня прошла пресс-конференция, на которой были обнародованы планы компанию по расширению функционально...

Как банки планируют ускорить обслуживание клиентов с помощью блокчейна на примере Ак Барс Банка Развитие инновационных моделей управления и внедрение новых технологий позволяет одним компаниям изменяться в лучшую сторону, а из других, не сумевших вовремя сориентироваться, делает игроков второго или третьего плана. Специально для журнала ForkLog руководитель блокчейн-на...

Учёные создали подобие голографического проектора из «Звёздных войн» Для общения на расстоянии в «Звёздных войнах» использовался специальный голографический проектор, который мог воссоздавать 3D-копию собеседника. Конкурировать с технологиями из глубин космоса земные учёные, конечно, не стали, но представили недавно одно любопытное устройство...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Firefox готовится внедрить DNS-over-HTTPS по умолчанию Группа Mozilla тестирует технологию DNS-over-HTTPS в течение нескольких месяцев, сотрудничая в этом направлении с Cloudflare и Akamai. Получив необходимый опыт, Mozilla теперь готова к внедрению технологии по умолчанию.

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Впервые реализована телепортация квантовой информации внутри одного кристалла алмаза Исследователи из Национального университета Йокогамы, Япония, впервые телепортировали квантовую информацию между двумя объектами, заключенными внутри одного кристалла алмаза. Данная технология может стать ключевой технологией в квантовых вычислениях и коммуникациях следующег...

Минкомсвязи работает над запуском eSIM в России Как оказалось, для запуска в России технологии eSim не требуется изменять законодательство. По данным «Ведомостей», Минкомсвязи разрабатывает нормативную базу для внедрения eSIM и проект может быть готов уже к концу 2019 года.

Хак-группа Xenotime «прощупывает» энергосети США Специалисты компании Dragos обнаружили, что группировка Xenotime, ответственная за атаки малвари Triton (он же Trisis), вновь активна и «изучает» энергосети в США и Азиатско-Тихоокеанском регионе.

Вдохновившись хакерскими инструментами АНБ, эксперт создал бэкдор SMBdoor Эксперт компании RiskSense создал собственный Windows-бэкдор, позаимствовав ряд идей у малвари DoublePulsar и DarkPulsar, разработанной спецслужбами.

#видео | 3D-печать органов возможна даже без формирующей основы Некоторым людям в это трудно поверить, но технологический прогресс достиг такого уровня, что в мире уже существует устоявшийся метод 3D-печати человеческих органов. Его суть заключается во взятии образцов живых клеток, и их искусственного размножения на поверхности опорных ...

GSMA: Корпоративные технологии Интернета вещей вступают в массовое применение Однако для внедрения требуются специалисты по конкретной области промышленности, технологиям беспроводной связи и безопасности.

Биоразлагаемые пакеты загрязняют природу минимум 3 года после закапывания Человечество борется с загрязнением окружающей среды многими способами — например, в некоторых странах вместо обычных пластиковых пакетов используются аналоги с добавлением разлагаемых материалов. Многие люди считают, что биоразлагаемые пакеты исчезают крайне быстро, но исс...

Производителей чипов eSIM могут обязать хранить в России криптографические ключи Как отмечается в докладе Института исследований интернета, в нынешнем виде технология eSIM противоречит инициативе о внедрении отечественной криптографии на SIM-картах. Для исправления ситуации эксперты предлагают ряд мер.

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

Эксперты Positive Technologies нашли недокументированную технологию в микросхемах Intel На конференции Black Hat исследователи рассказали об обнаружении технологии Intel VISA, предназначенной для отладки и выявления брака.

WordPress-плагин Convert Plus содержит десятибалльный баг Опасную уязвимость в WordPress-плагине Convert Plus обнаружили ИБ-эксперты. Баг позволяет неавторизованному злоумышленнику создать пользователя с правами администратора, что может привести к перехвату управления сайтом. Разработчики расширения исправили ошибку в коде и выпус...

Троян Astaroth использует антивирусы для кражи данных ИБ-эксперты обнаружили новую версию малвари Astaroth, которая использует процессы защитного ПО в своих целях.

В шифровальщике LockerGoga нашли баг, позволяющий создать временную «вакцину» Специалисты Alert Logic нашли баг в малвари LockerGoga, от которой недавно пострадали предприятия-гиганты в области металлургии и химии.

«Неудаляемый» троян xHelper заразил 45 000 устройств на Android ИБ-специалисты предупредили о появлении малвари xHelper, от которой крайне сложно избавиться. Не помогает даже сброс к заводским настройкам.

Атаки на банкоматы приносят преступникам менее 1000 евро за раз В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро за одно успешное ограбление.

В сети Qtum состоится первый крупный хардфорк Блокчейн Qtum ожидает первый в истории сети запланированный хардфорк. Он будет проведен в четверг, 17 октября, и нацелен на внедрение целого ряда усовершенствований, связанных с функциональностью и производительностью смарт-контрактов. Qtum позиционирует себя в качестве сети...

Инженеры NVIDIA злоупотребляют RGB-подсветкой при украшении собственных домов Да ещё и работодателя рекламируют.

Google научила смартфоны переводить язык жестов в реальном времени Разработчикам из Google удалось создать инструмент для перевода языка жестов, который можно интегрировать в смартфон, о чем рассказали представители поискового гиганта в официальном блоге. В Google объясняют, что решения для перевода языка жестов существовали и раньше,...

Qualcomm прогнозирует, что в 2021 году будет продано 450 млн смартфонов 5G Компания Qualcomm ожидает, что мировые производители смартфонов в 2021 году отгрузят 450 миллионов смартфонов с поддержкой сетей 5G, а в 2022 году объем поставок вырастет до 750 млн. Если учесть предыдущий прогноз Qualcomm, согласно которому в 2020 году будет отгружено ...

Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...

3D-напечатанная древесина со сложными внутренними текстурами Группа исследователей из Колумбийского университета провела специальное исследование относительно возможности воспроизведения органических материалов посредством аддитивной технологии. В частности, исследователи попытались напечатать аналог древесины. Результаты своей работы...

Microsoft инвестирует 1 миллиард долларов в OpenAI, основанную Маском Microsoft объявила, что инвестирует 1 млрд долларов в компанию OpenAI, основанную Илоном Маском. Обе компании будут работать вместе над внедрением суперкомпьютерных технологий и ИИ в Microsoft Azure. А OpenAI будет запускать свои сервисы исключительно в облаке Microsoft. В к...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Samsung и беспроводная связь Группа FiRa Consortium, включающая Samsung, Bosch, Sony и другие компании, намерена способствовать развитию экосистемы UWB. Опираясь на существующий стандарт IEEE 802.15.4/4z, который определяет характеристики беспроводного соединения с низкой скоростью передачи данных, FiRa...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

Дональд Трамп попросил Тима Кука помочь с 5G в США Как мы знаем, президент США Дональд Трамп выступает за скорейшее внедрение мобильной связи пятого поколения в США. Более того, он даже хочет внедрить технологию 6G «как можно скорее», хотя она всё ещё лишь разрабатывается. Продолжая продвигать идею скорейшего внедрения связи...

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

Google официально запустил Duplex в Chrome Google расширил технологию Duplex на интернет, запустив новую функциональность «Google Assistant в Chrome». Теперь пользователи смогут с её помощью выполнять задачи онлайн. Публичное тестирование этой функции проводилось в конце сентября. Теперь она запущена для пользователе...

Операторы малвари Gootkit оставили незащищенную БД в открытом доступе ИБ-эксперт заметил, что операторы Gootkit оставили в открытом доступе серверы с MongoDB. В обнаруженных базах содержалось множество личной информации, похищенной у пользователей.

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Intel готовит недорогой контроллер 2,5GbE для клиентских систем По сообщению источника, компания Intel готовит к выпуску новое поколение недорогих контроллеров Ethernet под кодовым названием i225-V Foxville. Эти контроллеры с поддержкой скорости 2,5 Гбит/с (2,5GbE) предназначены для системных плат и ноутбуков клиентского сегмента. П...

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Galaxy Note 10 не получит фронтальный динамик, но будет передавать звук через экран Уже в течение нескольких месяцев в сети понемногу появляются новые подробности относительно как внешнего вида, так и спецификаций многими ожидаемого южнокорейского флагмана Samsung Galaxy Note 10. Можно было бы даже сказать, что мы наверняка знаем о предстоящей новинке почт...

Исследователи Google обнаружили недостатки в безопасности iOS Исследователи безопасности Google обнаружили в iMessage шесть критических уязвимостей, которые были исправлены в обновлении iOS 12.4, выпущенном ранее в этом месяце. Натали Сильванович и Сэмюэль Гросс, два члена команды Google Project Zero по поиску ошибок, предупредили Appl...

Еще два 0-day бага в Windows обнародованы SandboxEscaper Независимый ИБ-специалист SandboxEscaper продолжает публиковать эксплойты для продуктов Microsoft и заявляет о желании продать свои находки заинтересованным лицам. Вслед за тремя 0-day, выложенными накануне, исследовательница разместила на GitHub информацию об обходе уже про...

Облачный сервис ASUS используется для кибератак Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО.

Минкомсвязь: внедрение блокчейна принесет России 1635 млрд рублей к 2024 году Экономический эффект от внедрения блокчейна в российские государственные и производственные процессы достигнет 1635 млрд рублей к 2024 году. Об этом говорится в дорожной карте развития технологии распределенного реестра в РФ, опубликованной на сайте Минкомсвязи. Дорожная кар...

[Из песочницы] Что такое автоматизированное машинное обучение (AutoML) Что такое автоматизированное машинное обучение (AutoML) и собирается ли оно лишить специалистов по данным (Data Scientists) работы? С того момента как стали появляться инструменты автоматизированного машинного обучения (AutoML), такие как Google AutoML, эксперты обсуждают ...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

За 10 месяцев специалисты увели в оффлайн более 100 000 вредоносных сайтов Общественная инициатива ИБ-специалистов, URLhaus, помогла обезвредить около 100 000 вредоносных сайтов. В основном на них размещались пейлоады малвари Emotet, Gozi и GandCrab.

Россиянин, создатель банкера NeverQuest, признал себя виновным Американские правоохранители сообщили, что россиянин Станислав Лисов признал свою вину в разработке и администрировании известной малвари NeverQuest (она же Vawtrak или Snifula).

Ученые из Гарварда улучшили робота-змею, использовав японское искусство киригами В начале прошлого года команда исследователей Гарвардской школы инженерных и прикладных наук им. Джона А. Полсона (SEAS) представила мягкого змееподобного робота, при создании которого использовалась технология древнего японского искусства – киригами. В настоящее время, усов...

Электрические самокаты оказались не такими уж «зелеными» Электрические самокаты набирают популярность. Их сторонники любят утверждать, что это экологически чистый транспорт, однако новое исследование показало, что совместное использование (прокат) электрических самокатов вреднее для нашей планеты, чем может показаться на перв...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

Робот в помощь: как и сколько можно сэкономить на рутинных банковских операциях Какую выгоду могут получить российские банки от внедрения роботизированных систем – специально для FutureBanking разбирался Bloomchain Research, смоделировавший внедрение такой системы в среднестатистическом российском банке.

Более 10 игр из App Store оказались связаны с трояном для Android Более десяти игр, размещенных в каталоге App Store, втайне от пользователей устанавливают связь с сервером, который используется для распространения вредоносной программы для Android под названием Golduck. Об этом сообщают исследователи в области кибербезопасности британско...

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

Xpeng P7 — первый умный автомобиль на платформе Alibaba In-Car Mini APP и первый с цифровой аутентификацией по стандартам IFAA Компания Xpeng Motors объявила, что «умное электрическое купе» Xpeng P7, выпуск которого запланирован на весну 2020 года, станет первым, в котором будет внедрена аутентификация (технология цифровых автомобильных ключей), соответствующая стандартам IFAA. Кром...

В России появятся «умные остановки» к 2020 году В России к 2020 году могут появиться «умные остановки», которые будут способны вызывать автобус в том случае, если его ждёт много людей. Как передаёт официальный представитель НТИ «Автонет» Ярослав Федосеев, на «умной» остановке нужно нажать на специальную кнопку вызова авто...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Innodisk помогает клиентам во внедрении ИИ на медицинском рынке Медицинские технологии — одна из сфер, где искусственный интеллект способен помочь достижению революционных прорывов в вопросах диагностики, ухода за пациентами и оказании неотложной помощи. ИИ демонстрирует превосходные результаты при обработке колоссальных массивов д...

[Перевод] Эстония пытается использовать ИИ в правосудии Правительство – это, обычно, последнее место, где стоит искать инновации в области ИТ, или новые технологии вроде искусственного интеллекта. Но у Отта Велсберга, возможно, получится изменить ваше мнение на этот счёт. Он – 28 летний аспирант и директор по данным Эстонии, и р...

Ростех внедряет в двигателестроении технологии Индустрии 4.0 Внедрение системы позволит контролировать загруженность оборудования и упреждать его повреждения, что снизит амортизационные издержки производственного комплекса. В рамках проекта впервые был внедрен "Цифровой двойник цеха", который позволяет на визуальном 3D-плане...

Французские власти выпустили бесплатный дешифровщик для малвари PyLocky Министерство внутренних дел Франции представило инструмент для спасения данных после атак шифровальщика PyLocky.

Операторов малвари Muhstik взломали. Ключи дешифрования уже опубликованы Пострадавший от атаки шифровальщика Muhstik пользователь взломал операторов малвари, и теперь жертвам доступны ключи для дешифровки данных и бесплатный дешифратор.

В операционной системе YouX для автомобилей используется ИИ Компания Cobalt Industries, называющая себя лидером в «контекстной биологической обратной связи и технологии слияния датчиков», представила флагманский автомобильный продукт под названием YouX. Операционная система YouX — интеллектуальное решение для к...

Новый челендж в соцсетях: запости себя в старости Мобильное приложение FaceApp, позволяющее реализовать "старение", было разработано российской компанией Wireless Lab в 2017 году. В нём используется модная нынче технология нейронной сети.

Патч для RCE-уязвимости в LibreOffice можно обойти В начале июля команда LibreOffice выпустила обновление для своего офисного пакета. В версии 6.2.5 разработчики закрыли две серьезных уязвимости, одна из которых давала злоумышленникам возможность удаленно получить полный доступ к компьютеру с помощью документа с вредоносным ...

"Ростелеком" и Tele2 тестируют технологию eSIM, несмотря на позицию ФСБ В "Ростелекоме" заявили, что коммерческом запуске технологии виртуальных SIM-карт можно будет говорить после того, как государство утвердит правила оказания этой услуги. В Минкомсвязи не видят препятствий для внедрения eSIM, но призывают не форсировать процесс.

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Операторы связи экспериментируют с eSIM Tele2 и «Ростелеком» протестирует перенос абонентского номера при подключении по этой технологии. Tele2 протестирует перенос абонентского номера при смене оператора с eSIM Tele2 на eSIM «Ростелекома» (управляет виртуальным мобильным оператором, работаю...

Ретейлеры пожаловались в ФАС на Visa и Mastercard Торговые ассоциации считают, что устанавливая тарифы, платежные системы злоупотребляют доминирующим положением на рынке.

Быстрее не бывает. Huawei параллельно работает над сетями 5G и 6G Если говорить о сетях пятого поколения и совместимого сетевого оборудования, китайский технологический гигант Huawei является безоговорочным лидером данной отрасли. Пока многие страны только готовятся к внедрению сетей 5G, компания Huawei уже занимается разработкой техн...

В актуальной версии vBulletin обнаружена критическая 0-day Анонимный ИБ-исследователь выложил в открытый доступ PoC для уязвимости нулевого дня в CMS vBulletin, позволяющей взламывать интернет-форумы и похищать данные участников. Эксперты опасаются грядущей волны кибератак, от которых могут пострадать сотни миллионов пользователей. ...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

[Перевод] Радар на доплеровском эффекте Принципы частотно-модулированной радиолокации с постоянной частотой несущей используются в интерферометрии для измерения расстояния до объектов и их скорости. Это достигается путём передачи ЧМ сигнала и измерения разницы в частоте между задержанным приёмным и передаваемым ...

В Oppo создана технология 10-кратного гибридного оптического увеличения Как было объявлено ранее, сегодня днем OPPO провела конференцию Future Technology Communication Conference 2019 на тему «Ten is Seeing» и официально представила технологию 10-кратного гибридного оптического зума. На выставке MWC 2017 дебютировала первая технология OPPO с 5-к...

В новых iPhone будет использоваться новая технология антенн Согласно словам аналитика Apple Минг-Чи Куо, компания переключится на новую технологию антенн с модифицированным PI, которая в значительной степени отличается от той, которая использовалась до сих пор. В современных iPhone используются антенны LCP с жидкокристаллическим...

У Samsung готова 7-нанометровая технология EUV Компания TSMC первой среди производителей полупроводниковой продукции освоила выпуск продукции по нормам 7 нм. И хотя формально это 7-нанометровая продукция, ее характеристики они находятся на тех же уровнях, которые ожидаются от 10-нанометровой продукции Intel. В компа...

Уязвимости прошлых лет по-прежнему используются для атак и представляют большую опасность Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 года.

McKinsey: банки медлят с внедрением блокчейна из-за правовой неопределенности В отчете консалтинговой фирмы McKinsey & Company говорится, что огромное число финучреждений крайне осторожно относятся к блокчейну, несмотря на значительный потенциал этой технологии для финансовой сферы. Об этом сообщает BTC Manager. По мнению экспертов, существенной п...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Firefox получил дополнительную защиту от инъекций кода Разработчики Mozilla укрепили защиту Firefox от атак внедрением кода, запретив использование встроенных скриптов (inline scripts) и функций eval() на служебных страницах браузера. Нововведения не позволят злоумышленникам выполнить вредоносную команду, изменить настройки брау...

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

Huawei запустила проект для развития облачных VR-технологий Инициатива направлена на содействие непрерывному развитию новых технологий и призвана ускорить полномасштабное коммерческое внедрение Cloud VR.

ИТМО и «Сколково» внедрят технологии «умного города» ИТМО и «Сколково» договорились о совместной разработке и внедрении инновационных технологий для «умного города». Пилотной площадкой для «обкатки» цифровых платформ управления городскими ресурсами станет территория ИТМО Хайпарк в городе-спутнике Южный.

Уязвимость в Thunderbolt позволяет взломать почти все Mac новее 2011 года Практически полное отсутствие вирусных программ для macOS компенсируют уязвимости, которые время от времени эксперты в области кибербезопасности в ней находят. Правда, на этот раз брешь нашли не в самой системе, а в интерфейсе Thunderbolt, который используется в компьютерах...

Специалисты Avast и французская полиция обезвредили ботнет, насчитывавший 850 000 машин Французская национальная жандармерия и специалисты Avast захватили инфраструктуру операторов малвари Retadup и приказали вредоносу удалить себя с 850 000 зараженных машин.

Sony и Yamaha показали футуристичный беспилотный микроавтобус Sony / Yamaha Motor SC-1 Sociable Cart включает технологии автономного вождения компания Yamaha Motor и высокотехнологичные развлекательные системы от Sony. Микроавтобус использует камеры, ультразвуковые датчики и лидар для навигации и имеет максимальную скорость 19 кил...

Тысячи устройств QNAP NAS заражены вредоносом QSnatch Немецкий CERT предупредил о распространении малвари QSnatch, которая уже заразила более 7000 устройств в одной только Германии.

Группа DarkHydrus использует Google Drive для распространения малвари RogueRobin Хак-группа DarkHydrus использует Google Drive в качестве альтернативного управляющего сервера и атакует цели на Ближнем Востоке.

Мошенники используют reCAPTCHA для маскировки банковской малвари Эксперты Sucuri предупреждают: новая фишинговая кампания использует Google reCAPTCHA для маскировки и кражи пользовательских данных.

Внедрение малых сот и инноваций продвигают Sercomm и Altiostar Ведущий производитель и поставщик телекоммуникационного оборудования, компания Sercomm (код TWSE: 5388) и Altiostar, пионер в сфере технологий открытых виртуализированных сетей RAN (openvRAN), сообщили о внедрении первых в мире виртуализированных малых сот, сочетающих преиму...

Хризотил и 4 промышленная революция: опыт Казахстана В Казахстане полным ходом идет реализация программы по внедрению в производство высоких технологий под названием «Индустрия 4.0». Это, в первую очередь, внедрение цифровых технологий во все отрасли и сегменты – производство, управление, логистику и другие сферы. На данный мо...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Созданы перчатки, которыми можно «потрогать» несуществующие объекты Группа исследователей под руководством Юнгсу Ча (Youngsu Cha) из Корейского института науки и технологий разработала лёгкую перчатку для виртуальной реальности, с помощью которой пользователь может «потрогать» виртуальные объекты. По крайней мере, ему так кажется.

Уязвимость в Bluetooth позволяет отследить местоположение всех iPhone и ноутбуков Исследователи из Бостонского университета говорят, что дыры в технологии Bluetooth подвергают огромное количество устройств, работающих на iOS, Windows и др, большой опасности. Благодаря несложным манипуляциям, любой желающий может получить через Bluetooth информацию о место...

Gmail запускает динамические письма в приложениях для iOS и Android Google объявил о запуске поддержки технологии AMP for Email в приложениях Gmail для iOS и Android. Данная технология позволяет компаниям добавлять в рассылки интерактивный контент, такой как опросники, каталоги товаров и т.п. В Gmail эта функциональность называется «динамиче...

Злоумышленники воровали биткоины через зараженный Tor Защищенный браузер Tor использовался хакерами для похищения криптовалюты Bitcoin у пользователей даркнета. Об этом сообщили представители компании ESET, занимающейся вопросами антивирусной защиты.

Google Pixel 4 и крутые технологии, которые в нём используются Компания Google рассказала, какие технологии будут использоваться в её новых смартфонах Pixel четвёртого поколения.

Даже в 2024 году гибких экранов для складных смартфонов будет отгружено всего 50 млн штук Складные смартфоны с гибкими экранами только-только появляются на рынке, и новый форм-фактор будет набирать популярность очень медленно. Во всяком случае, такой прогноз дают аналитики IHS Markit. По их оценке, в 2024 году гибких экранов для складных смартфонов будет отг...

Ubisoft намерен задействовать блокчейн Ethereum в сфере видеоигр Французский игровой гигант Ubisoft, известный по Assassin’s Creed и Far Cry, рассматривает возможность использования блокчейн-технологий в своей деятельности. Об этом сообщает AMB Crypto. В частности, компания планирует задействовать блокчейн Ethereum для сохранения игровых ...

Гигантская утечка биометрических данных миллионов людей в Британии Biostar 2 используется тысячами компаний по всему миру, включая полицию Лондона, для контроля доступа к охраняемым объектам. Компания Suprema, разработчик Biostar 2, утверждает, что уже занимается решением этой проблемы. По сообщению VPNMentor, открытые данные, обнаруженные ...

В NFC-приложении Android нашли серьезную уязвимость Специалисты компании Checkmarx раскрыли детали опасной уязвимости в ОС Android. Злоумышленники могут эксплуатировать баг, допускающий манипуляцию с NFC-метками, для перенаправления жертв на вредоносный сайт и других целей. Разработчики исправили недостаток в последней версии...

«Лаборатория Касперского»: количество мобильных угроз выросло вдвое По данным исследователей, в 2018 году количество атак с использованием мобильной малвари достигло отметки 117 000 000.

В магнонных схемах научились не терять сигнал Исследователи построили параметрическую модель, которая позволяет моделировать подходящий волновод, не приводящий к потере сигнала, разработали прототип волновода и проверили экспериментально правильность модели. Глобальная задача исследователей, занимающихся магнонной логик...

Телемедицина нуждается в обновлении нормативной базы Действующая нормативнo-правовая база недостаточна для внедрения телемедицинских технологий в российских медицинских организациях. К таким выводам пришла Счетная палата РФ, изучив практику применения телемедицинских технологий в 2017-2018 гг. Согласно наблюдениям аудиторов, М...

Шифровальщик Sodin эксплуатирует опасную уязвимость в Windows Аналитики «Лаборатории Касперского» обнаружили шифровальщик Sodin, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий, а также использует для маскировки архитектурные особенности процессора, что нечасто встречается в малвари такого типа.

Биотехнологии помогут хранить огромные объёмы данных в течение тысячи лет В наше время мы можем получить доступ ко всем знаниям человечества с небольших компьютеров в наших карманах. Все эти данные должны где-то храниться, но огромные серверы занимают много физического пространства и требуют большого количества энергии. Исследователи из Гарварда р...

Специалисты Gartner уверены, что внедрение блокчейна в финансовой сфере произойдет не ранее, чем через три года По мнению аналитической компании Gartner, отсутствие стандартов будет мешать широкому развертыванию блокчейн-технологии в экосистемах финансовых услуг в течение как минимум трех лет. Стандарты имеют решающее значение для организаций, предоставляющих финансовые услуги, ...

Redmi и традиционные сканеры отпечатков пальцев. Глава бренда объяснил, почему в смартфонах пока не будет подэкранных датчиков Вице-президент Xiaomi и глава бренда Redmi Лу Вейбинг (Lu Weibing) в воскресенье поинтересовался мнением поклонников на Weibo о функции, которую они хотели бы видеть улучшенной в смартфоне Redmi Note 7. Большинство комментариев касались одной вещи — отсутствия на ...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

Количество угроз в Google Play за год удвоилось из-за кликфрода Специалисты Google опубликовали отчет об угрозах в экосистеме Android за 2018 год. Как оказалось, количество малвари в Google Play продолжает расти, хотя эксперты уверяют, что беспокоиться не о чем.

Сотрудники MySpace следили за пользователями через инструмент Overlord Когда социальная сеть MySpace была в зените славы, сотрудники компании злоупотребляли своими возможностями.

Исследование: если злоупотреблять смартфоном — вырастет рог Похоже, у человечества появился ответ на вопрос «что будет, если очень долго зависать в смартфоне».

Google начнёт удалять расширения для Chrome, которые злоупотребляют сбором данных пользователей Новые требования вступят в силу с 15 октября 2019 года.

Дженсен Хуанг: Наше лидерство в сфере трассировки лучей превратило технологию в стандарт В ходе регулярного совещания руководства Nvidia по итогам первого квартала 2019 года основатель и генеральный директор компании Дженсен Хуанг (Jen-Hsun Huang) отметил ведущую роль Nvidia во внедрении и разработке технологии трассировки лучей в...

Учёные обвинили сотовые сети во вреде для здоровья человека Учёные из движения International EMF Scientist Appeal направили директору программы ООН по окружающей среде письмо с просьбой провести переоценку биологического воздействия технологий 4G и 5G на растения, животных и человека. У исследователей есть основания полагать, что со...

[Из песочницы] Как было устроено хранилище DWH в TELE2 Здравствуйте, дорогие друзья. Сегодня хочу поделиться историей из жизни, как было устроено хранилище DWH в Tele2 до внедрения КХД (EDW). А в следующих статьях рассказать, как внедрялись ETL-инструменты, EDW и BI решения в Tele2. Поступил я в ИТ подразделение Tele2 в 2012 в о...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

[Перевод] Фотографии из грубых набросков: как именно работает нейросеть NVIDIA GauGAN В прошлом месяце на NVIDIA GTC 2019 компания NVIDIA представила новое приложение, которое превращает нарисованные пользователем простые цветные шарики в великолепные фотореалистичные изображения. Приложение построено на технологии генеративно-состязательных сетей (GAN), в ...

ASUS готовит двухсторонние слайдеры с поддержкой 5G Инсайдер Эван Бласс (@evleaks) слил в сеть изображения двух будущих слайдеров ASUS с поддержкой 5G. Как будут называть модели – пока неизвестно. Дисплей грядущих новинок может сдвигается в двух направлениях, как некогда у Nokia N95. Когда дисплей сдвигается вниз, вверху…

Ученые посетили необычный остров, возникший 4 года назад Dan Slayback В конце 2014 года ученые разглядели на спутниковых снимках извержение подводного вулкана на территории тихоокеанского государства Тонга. К концу следующего года извержение прекратилось, а между двух небольших островов возник новый (его неофициальное названи...

Рукотворная пропасть или путь от пилота RPA к внедрению в масштабах компании Что такое RPA? Маленькому ребенку можно сказать: «робот помоет за тебя посуду и уберется в комнате, а ты свое время можешь тратить на игры и книжки», а начальнику большой организации — «это мощный, но легкий инструмент для того, чтобы бизнес-процессы выполнялись быстрее, с м...

Решение задания с pwnable.kr 07 — input. Разбираемся с pwntools В данной статье разберем решение многоуровнего задания с помощью библиотеки pwntools. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о след...

Астрономы выдвинули предположение о том, где и как можно найти червоточины в нашей галактике Пространственно-временные червоточины давно являются одним из основных атрибутов научной фантастики, но могут ли они существовать в реальности? Удивительно, но мост между двумя удаленными точками пространства и времени вполне себе вписывается в существующие физические и косм...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

В WordPress 5.1.1 закрыли уязвимость, грозящую CSRF-атаками Разработчики WordPress выпустили обновление безопасности 5.1.1, в состав которого вошли 14 исправлений безопасности. Они устраняют CSRF-уязвимость системы и упрощают переход на новые версии PHP. Брешь позволяла потенциальным злоумышленникам использовать систему комментирован...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Поворот гениталий на 360° — залог успеха! Секс требует анатомического соответствия и точного совмещения органов. Гениталии самцов двукрылых насекомых в ходе их развития могут повернуться вокруг своей оси на 180 градусов у комаров и на 360 — у мух. Исследователи из Университета Осаки решили проверить, как ориентация ...

Reuters: Amazon постепенно заменяет своих работников на складах роботами-упаковщиками Крупнейший в мире ретейлер, компания Amazon, тестирует на своих складах технологию автоматизации, с помощью которой упаковка товаров осуществляется в пять раз быстрее. Работники размещают товары на конвейерной ленте, а роботы их сканируют и упаковывают в коробки. Таким образ...

Веб-компоненты в реальном мире Photo by NeONBRAND Веб-компоненты – это общее название набора технологий, призванных помочь веб-разработчикам создавать переиспользуемые блоки. Компонентый подход создания интерфейсов хорошо закрепился во фронтенд-фреймворках, и кажется хорошей идеей встроить эту функционал...

Блокчейн IBM для туристических сервисов и другие инициативы по внедрению технологии Технология блокчейн продолжает оставаться одним из наиболее горячих трендов среди финансовых, государственных и коммерческих организаций во всем мире. Информация о новых проектах и инициативах в этой области поступает ежедневно. Журнал ForkLog предлагает обзор наиболее интер...

Блокчейн в электрокарах Jaguar, цепи поставок ВВС США и другие инициативы по внедрению технологии Технология блокчейн продолжает оставаться одним из наиболее горячих трендов среди финансовых, государственных и коммерческих организаций во всем мире. Информация о новых проектах и инициативах в этой области поступает ежедневно. Журнал ForkLog предлагает обзор наиболее интер...

Check Point Global Threat Index: крупнейший ботнет Emotet остановил активность в июне Исследователи Check Point: инфраструктура ботнетов Emotet была неактивна большую часть июня, но может вернуться с новыми возможностями Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными ...

Рынок смартфонов ждёт новая революция Давайте вспомним, как развивался рынок смартфонов 10 лет назад. Тогда главными конкурентами были Samsung и Apple. Они привлекали внимание всего рынка за счёт огромных финансов и рекламы. Тогда LG, HTC и другие не очень крупные компании не могли в полной мере конкурировать с...

Google нашла сайты, которые несколько лет взламывали айфоны   Команда Google Project Zero обнаружила ряд вредоносных сайтов, которые незаметно могли взломать iPhone. По данным Project Zero, эти сайты пользователи посещали тысячи раз в неделю. Одного визита было достаточно, чтобы сервер сайта атаковал iPhone. Если процедура...

#видео | Квадрокоптеры можно использовать для строительства убежищ в местах катастроф Беспилотным летательным аппаратам уже давно нашлось применение в сферах видеосъемки и развлечений, но они могут быть полезны и при выполнении более серьезных задач. Ранее они уже использовались в поисково-спасательных операциях, но одной разведывательной функцией они не огр...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

КГГА и Vodafone Украина договорились совместно работать над внедрением проектов Smart City в Киеве Киевская городская государственная администрация и оператор мобильной связи Vodafone Украина подписали меморандум о сотрудничестве в рамках концепции «КИЕВ СМАРТ СИТИ 2020». В результате Киев и Vodafone объединят усилия в реализации проектов в области Smart City. Сотрудничес...

Влияние майнинговой малвари снизилось почти на 70% в течение 2019 года Эксперты компании Check Point подвели итоги октября 2019 года. По их данным, криптовалютные майнеры впервые за два года утратили лидерство в рейтинге самого активного вредоносного ПО.

Растения научились распознавать химические вещества и выживать на Марсе Растения имеют сложное строение, и внутри них постоянно протекают разнообразные процессы — при желании, их можно превратить в инструменты для выполнения разных технических задач. Например, благодаря их склонности впитывать воду и растворенные в ней молекулы, ученые могут ис...

#фото | Загадочная «область мозга» на поверхности Марса Космическое агенство NASA часто делится фотографиями Марса, но недавно оно опубликовало не привычный пейзаж с красной и пыльной поверхностью, а снимок загадочной территории под названием «область мозга». Она получила такое название из-за текстуры и цвета, которые отдаленно ...

В Google Stadia будет использоваться концепция «отрицательной задержки», что сделает сервис более отзывчивым, чем консоли Большинство геймеров скептически относятся к облачным играм. Быстрый интернет не везде доступен, соответственно, лаги обеспечены. В недавнем интервью журналу Edge вице-президент Google по технологиям Мадж Бакар (Madj Bakar) сказал, что потоковый сервис Google Stadia будет бо...

Google представляет «Translatotron», технологию прямого перевода вашей речи на другой язык Понимание и перевод живой речи намного сложнее, чем просто обработка письменного текста, ведь в действительности, в отличие от человеческого мозга, машинам обычно приходится проходить три отдельных этапа для преобразования устной речи с одного языка на другой. Первоначально...

Качественный звук в самом дальнем углу концертного зала — как такое возможно? Представьте, что вы стоите в центре шумной толпы и прекрасно слышите стоящего за десять метров от вас человека — и все это без использования телефона. Или же, вообразите себе другую ситуацию, где вы сидите в самом дальнем углу концертного зала и слышите такой же качественны...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Создан квантовый радиоприемник, способный улавливать самые слабые сигналы Слабые радиосигналы являются проблемой не только для людей, пытающихся настроить приемник на любимую радиостанцию, эта проблема затрагивает технологии магнитно-резонансной томографии, используемые в медицине, радиотелескопы, всматривающиеся в глубины Вселенной, и многое друг...

ROG Zephyrus S GX701GV — обзор игрового ноутбука ASUS Тенденция к облегчению и уменьшению габаритов устройств актуальна не только для смартфонов и ультрабуков, но даже для игровых компьютеров. Так, некогда крупные и тяжелые ноутбуки для игроков, которые скорее можно было назвать портативными десктопами, не просто сильно потерял...

5G не пройдёт! В Швейцарии протестуют против внедрения сотовых сетей пятого поколения Весной мы писали о том, что Швейцария создаст систему мониторинга, чтобы сгладить опасения по поводу потенциально вредного воздействия на здоровье сотовых сетей пятого поколения (5G). И вот теперь противники внедрения соответствующих технологий вышли на митинг в Берне ...

Google может вернуть прежнюю функциональность F6 Оригинальное поведение кнопки F6 будет восстановлено.

В предустановленном приложении HP Touchpoint Analytics нашли опасный баг В приложении HP Touchpoint Analytics, которое предустановленно на многих устройствах HP, обнаружили уязвимость. Проблема позволяет малвари получить права администратора и установить контроль над уязвимой системой.

Атака Spearphone помогает подслушивать пользователей Android без их ведома ИБ-специалисты разработали новую side-channel атаку, которая позволяет подслушивать пользователей, в обход системы разрешений Android, злоупотребляя акселерометром устройства.

Ученые исцелили крыс от алкоголизма, поджарив их мозги лазером Ученые из Scripps Research утверждают, что нашли способ обратить зависимость крыс от алкоголя, поджарив определенные нейроны в их мозге лазерными лучами. Они сравнивают это с «щелчком переключателя», которым можно регулировать мозг. «Что удивительно — так это то, что мы смог...

Binance и OKEx расширили список поддерживаемых ордеров Крупные биткоин-биржи Binance и OKEx объявили о расширении функциональности платформ и поддержке более сложных ордеров. Так, глава Binance Чанпэн Чжао сообщил, что маржинальная торговля стала доступна через Android-приложение. По его словам, соответствующая функциональность ...

Смартфоны iPhone 2020 модельного года могут получить технологию, которая сейчас есть даже в недорогих смартфонах Компания Apple отличается от многих других тем, что зачастую не спешит внедрять в свои устройства новые технологии, которые могут оказаться спорными с потребительской точки зрения. Так, у грядущих iPhone не будет модемов 5G и не будет встроенного в экран сканера отпечат...

Решение задания с pwnable.kr 25 — otp. Ограничение рамера файла в Linux В данной статье решим 25-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: PWN; крипто...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

[Перевод] Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройства...

Fortinet: Злоумышленники стали вновь использовать тактики кибератак старой школы в преддверии сезона праздничных распродаж По данным Fortinet Threat Landscape Report за 3 квартал 2019 года атаки на публичные ресурсы с внедрением вредоносного кода впервые превзошли по популярности традиционный фишинг Fortinet представила результаты своего ...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Посещение пляжа может привести к смерти из-за изменения климата Исследователи из Университетской клиники Купер в штате Нью-Джерси обнаружили, что опасные плотоядные бактерии, вызывающие некротизирующий фасциит, могут распространиться в пляжных водах.

3D-печать домов постепенно набирает обороты Строительство домов с использованием методов 3D-печати может показаться футуристическим, но эта технология постепенно набирает обороты. В качестве примера источник приводит молодую компанию haus.me, которая недавно запустила производство в штате Невада. Этот производите...

3D-печать помогает быстро лечить серьезные травмы костей Некоторые люди с самого детства знают, что такое перелом костей, и как долго проходит процесс их сращивания. К счастью, ученые со всего мира постоянно ищут способы ускорения лечения — в начале марта мы рассказывали как исследователи из Университета Карнеги-Меллона решили ис...

Abbyy подвела итоги первого полугодия Линейка продуктов была пополнена процессной аналитикой, расширена функциональность технологий на мобильных устройствах, внедрены новые возможности для интеграции с RPA-платформами.

В Совфеде назвали риски внедрения электронных сим-карт в России Такое мнение высказала RNS сенатор Людмила Бокова, замглавы комитета по конституционному законодательству и государственному строительству."Риски есть, да, существуют, с точки зрения, прежде всего, защиты российского рынка, я бы вот с этой точки зрения рассмотрела пробл...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Во всех новых смартфонах Nokia будут использоваться технологии Pixelworks Компания HMD Global, которая занимается разработкой и продажей смартфонов под брендом Nokia, объявила о продлении партнерских отношений с компанией Pixelworks. Первым смартфоном, в котором использовался качественный дисплей PureDisplay, стал Nokia 7.1. Это также первый ...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python В данной статье решим 23-е задание с сайта pwnable.kr, узнаем, что такое stack canary и подключим libc в python. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду п...

Решение задания с pwnable.kr 24 — simple login. Наложение стекового фрейма В данной статье решим 24-е задание с сайта pwnable.krи узнаем про наложение стекового фрейма. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я...

Планирование инфраструктуры для установки Zimbra Collaboration Suite Внедрение любого ИТ-решения на предприятии начинается с проектирования. На данном этапе ИТ-менеджеру предстоит рассчитать количество серверов и их характеристики, чтобы их с одной стороны с запасом хватало на всех пользователей, а с другой, чтобы соотношение цены и качества ...

Как появились банды взломщиков Wi-Fi на автомобилях 25 октября 2003 года в США произошёл самый скандальный случай вордрайвинга. Этим словом называется "охота" на плохозащищённые или незащищённые вовсе точки доступа Wi-Fi, при которой используется переносной ПК или даже смартфон, а сами злоумышленники передвигаются на автомоби...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

Adobe прекращает поддержку Shockwave Технология Shockwave была разработана в 1995 году компанией Macromedia и более двух десятилетий служила для создания и воспроизведения интерактивного контента. В 2005 году Macromedia была приобретена корпорацией Adobe. Как известно, ранее Adobe уже объявила о том, что к конц...

Где хранить ценные данные: флешке, жестком диске, SSD или облаке? Каждый современный человек пользуется гаджетами, компьютерами, ноутбуками и хранит данные той или иной степени важности. Есть достаточно важные данные, которые нам хотелось бы сохранить с собой на как можно больший период времени, а иногда вовсе навечно. Опыт показывает, что...

Очередная революция AMD. Следующее поколение CPU Epyc может получить способность выполнять до четырёх потоков на ядро Как известно, в следующем году нас ждут процессоры AMD с архитектурой Zen 3. Компания уже завершила её разработку, новый техпроцесс там использоваться не будет, так что никаких задержек не ожидается. Однако новые CPU, которые будут использовать Zen 3, могут оказаться ку...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказы...

Эксперт нашел способ прочитать письма пользователей macOS Исследователь Боб Джендлер (Bob Gendler) нашел способ прочесть зашифрованные электронные письма пользователей macOS. Как выяснил эксперт, они хранятся в виде простого текста в одном из файлов, который использует Siri. Джендлер наткнулся на уязвимость, когда пытался разобрать...

Британские ученые показали, что компьютерные игры могут улучшить зрение Исследователи, работающие на факультете компьютерных и коммуникационных технологий университета Ланкастера, задались целью узнать, можно ли с помощью компьютерных игр улучшить периферийное зрение. Забегая вперед, скажем, что они обнаружили значительное улучшение перифе...

Роскосмос внедрит блокчейн для работы с цифровыми правами Государственная корпорация «Роскосмос» подписала соглашение о сотрудничестве с ассоциацией IPChain для внедрения блокчейн-инфраструктуры. Об этом сообщается на официальном сайте ассоциации. Главной целью партнерства является «вовлечение наукоемких отраслей эко...

Длительное пребывание в космосе ослабляет иммунитет По данным нового исследования, проведенного исследователями из Университета Аризоны, длительные космические полеты могут негативно повлиять на определенные клетки иммунной системы астронавтов. Ученые сравнили образцы крови восьми членов экипажа, которые совершили полеты на М...

База проблемных клиентов российских банков и другие инициативы по внедрению блокчейна Технология блокчейн продолжает завоевывать традиционные рынки. В новой рубрике «Блокчейн для корпораций» Центр практического применения блокчейн-технологий «Орбита» специально для ForkLog анализирует последние инициативы по внедрению технологии распределе...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Средневековая технология поможет врачам останавливать размножение бактерий Бактерии являются главной причиной возникновения опасных заболеваний, поэтому в больницах крайне важно держать все в чистоте. Накапливаясь на поверхности медицинских инструментов, болезнетворные микробы могут стать очагом смертельных инфекций, которые способны поразить уязв...

В Bluetooth выявлена серьезная уязвимость Группа исследователей обнаружила критическую уязвимость в интерфейсе Bluetooth, из-за которой все совместимые устройства подвергаются риску взлома. Организация Bluetooth SIG уже выпустила уведомление о безопасности, в которой описана уязвимость, связанная с шифрованием...

Хакеры взломали один из сайтов Европейского центробанка "Европейский центральный банк (ЕЦБ) заявил в четверг, что неизвестные взломали веб-сайт его Интегрированного справочника банковской отчетности (BIRD), который размещен у внешнего провайдера", - говорится в сообщении пресс-службы ЕЦБ.В результате взлома злоумышленни...

Внутри у самых глубоководных существ нашли пластик Jamieson et al., RSOS, 2019 Группа британских исследователей отправила специальные аппараты в шесть наиболее глубоких океанических областей, в том числе и в Бездну Челленджера в Марианской впадине, самую глубокую точку планеты. Каждый из аппаратов оснащался оборудование...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

Apple обвинили в предоставлении привилегий собственным приложениям в App Store Нидерландское управление по делам потребителей и рынков (ACM), занимающееся антимонопольными вопросами, собирается выяснить, не злоупотребляет ли Apple своим положением в App Store.

Spotify начнёт проверять местоположение пользователей семейной подписки — они должны жить вместе Так сервис хочет бороться с теми, кто злоупотребляет системой и объединяется в «семьи» ради экономии на подписке.

3D-печать роботизированной руки, исполняющей Jingle Bells Ученые из Кембриджского университета создали роботизированную кисть, напечатанную на 3D-принтере. Она способна играть простые музыкальные фантазии на пианино, в том числе праздничную Jingle Bells. 3D-печать «музыкальной» руки Команда исследователей напечатала роботизированн...

Решение задания с pwnable.kr 17 — memcpy. Выравнивание данных В данной статье разберемся с выравнием данных, а также решим 17-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыв...

Решение задания с pwnable.kr 19 — unlink. Переполнение буфера в куче В данной статье разберемся с уязвимостью переполнение буфера в куче, а также решим 19-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буд...

Web. Решение задач с r0от-мi. Часть 1 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection. Организационная информацияСпециально для тех, кто хочет ...

Поддельные цифровые сертификаты становятся рядовой угрозой Исследователи компании Chronicle насчитали на VirusTotal почти 4 тыс. образцов ПО с поддельными сертификатами. По словам экспертов, за последние несколько лет фальшивые подписи превратились из оружия отдельных APT-группировок в привычный инструмент, доступный и рядовым прест...

Троян InfectionAds использует уязвимости Android для заражения других приложений Эксперты «Доктор Веб» рассказали о малвари InfectionAds, которая использует уязвимости в Android, чтобы заражать другие приложения. Также вредонос способен устанавливать и удалять приложения без участия пользователей и показывать рекламу.

«Искусственным интеллектом» умных камер Ring оказались украинские сотрудники компании У шахматного автомата нашелся своеобразный идеологический наследник. Как оказалось, «искусственным интеллектом» умных камер системы наблюдения Ring являются украинские сотрудники одноименной компании. Молодая компания Ring, купленная Amazon примерно год наз...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

Достижения 3D-биопечати кожных трансплантатов Биоинженерия не стоит на месте и развивается по всему миру. Два с половиной года назад группа испанских исследователей из Университета Карлоса III, Мадрид (UC3M), Центра по исследованиям в сфере энергетики, окружающей среды и технологий (CIEMAT), а также мадридского Универси...

Этапы внедрения моделей машинного обучения на крупных предприятиях На форуме RAIF 2019, который состоялся в Сколково в рамках «Открытых Инноваций», я рассказывал о том, как происходит внедрение моделей машинного обучения. В связи с особенностями профессии я каждую неделю несколько дней провожу на производствах, занимаясь внедрением моделе...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Сотрудники Snapchat злоупотребляли доступом к пользовательским данным Заставляет задуматься о том, какими данными мы делимся с различными приложениями и сервисами.

В Chrome исправили проблему «злой курсор» Разработчики Google придумали, как исправить проблему evil cursor, которой уже давно злоупотребляют мошенники.

Samsung продемонстрировал 75-дюймовый 4К телевизор В прошлом году на выставке CES, Samsung продемонстрировала модульные панели MicroLED, составляющие его технологию The Wall TV. В этом году она обновила технологию в двух направлениях - больше и меньше. На мероприятии в Лас-Вегасе Samsung показала, что панели MicroLED исп...

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информа...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Все больше производителей внедряет технологию 3D-распознавания лиц. А что насчет Samsung? Технические спецификации горячо ожидаемых флагманов от Samsung в лице Galaxy S10 и S10+ наконец-то стали известны, подтвердив большинство ходивших о смартфонах слухов. Однако расстраивает один факт: в то время как многие производители смартфонов вовсю внедряют технологию ра...

MWC 2019: TCL Communication представила технологию DragonHinge Технология будет использоваться в будущем портфолио мобильных устройств с гибким экраном.

Из-за бага Skype для Android может сам отвечать на входящие звонки Специалисты Microsoft работают над исправлением бага, появившегося в Skype для Android из-за функциональности автоматического ответа на звонки.

Вредонос Dexphot заразил более 80 000 машин Эксперты Microsoft рассказали о малвари Dexphot, которая атакует Windows-машины с осени 2018 года. Специалисты отмечают, что сейчас активность вредоноса снижается, благодаря предпринимаемым ими контрмерам.

Новая технология Crytek В будущем Crytek намерена оптимизировать свою технологию таким образом, чтобы она работала с любыми современными видеокартами и API, включая Vulkan и DX12.По словам разработчиков, их технология способна в реальном времени создавать отражения и преломления света сразу для все...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Samsung собирается купить компанию, которая подала в суд на Apple за нарушение патентных прав Samsung близка к завершению сделки, которая приведет к покупке израильской компании-производителя камер для смартфонов Corephotonics за 150 миллионов долларов, сообщает израильский новостной сайт Globes. Название Corephotonics может показаться знакомым тем, кто следит за нов...

Новый баг в безопасности Internet Explorer позволяет красть файлы, даже если вы его не используете Internet Explorer уже давно имеет плохую репутацию из-за огромного количества дыр в безопасности браузера. И, хотя он сейчас практически не пользуется спросом, исследователи безопасности время от временя продолжают предупреждать о найденных уязвимостях. Эксперт в области без...

Ученые создали искусственную клетку, которая сама вырабатывает энергию Исследователи со всего мира пытаются создать искусственные клетки, которые подобно настоящим, могут могут естественным образом создавать и синтезировать свои составные части. Большой шаг к созданию независимых клеток уже сделан — ученые из Токийского технологического инстит...

Объем российского рынка автоматизации госзакупок посчитали Такие выводы сделали специалисты аналитического центра TAdviser, которые совместно с компанией НОРБИТ (входит в группу компаний ЛАНИТ) провели исследование российского рынка решений для автоматизации закупочной деятельности государственных и муниципальных заказчиков, государ...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацио...

Технология распознавания лиц на смартфоне: что это и как работает? Особенности, преимущества и недостатки технологии распознавания лиц. Еще 5 лет назад для защиты личных данных в смартфоне использовались стандартные...

#видео | Робота можно сделать даже из душевого шланга, и он способен ползать по стенам В последнее время сфера технологий отстранилась от создания привычных всем роботов, похожих на людей и животных. Теперь исследователям интересны гибкие механизмы, которые благодаря своей маневренности способны проникать в труднодоступные места и ползать там, куда обычные ро...

В Гааге полное покрытие 5G будет в 2020 году Гаага станет первым голландским городом, получившим полное покрытие 5G. Голландский филиал T-Mobile объявил о планах начать внедрение этой технологии в этом году. T-Mobile заявил, что внедрение технологии 5G позволит городу развернуть несколько проектов "умного город...

Xiaomi представила беспроводной утюг Mi Cordless Steam Iron за $30 Ассортимент компании Xiaomi пополнился новым устройством для дома — беспроводным утюгом Mi Cordless Steam Iron с функцией отпаривания. Не сказать, чтобы это было каким-то передовым устройством, но благодаря громкому имени, хорошей функциональности и невысокой цене...

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Web. Решение задач с r0от-мi. Часть 2 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела: Web. Решение задач с r0от-мi. Час...

iPhone Pro, iPhone Pro Max и iPhone 11 — новые смартфоны Apple могут называться именно так Известный блогер и дизайнер Вениамин Гескин, который также известен под именем Ben Geskin, высказал новую версию, которая касается названий грядущей линейки смартфонов iPhone. Практически никто не сомневается в том, что в нее войдут три модели iPhone, которые заменят на...

Nasdaq и Citi инвестируют миллионы долларов в стартап по внедрению блокчейна на финансовых рынках Изображение: Pexels По сообщениям СМИ, Nasdaq Inc. и Citigroup Inc. вошли в число компаний, которые вложат $20 млн в Нью-Йоркский стартап Symbiont.io. Команда проекта занимается вопросами внедрения технологии блокчейна в сферу инвестиций. По мнению аналитиков Bloomberg, ...

Bloomberg: Apple отменила 3D-сенсор для iPhone 2019, но не три камеры Авторитетное агенство Bloomberg опубликовало сведения о будущих продуктах Apple, полученные от неназванного источника, близкого к планам компании. Сообщается, что компания из Купертино работает над внедрением 3D-сенсора в состав основного модуля камеры iPhone, что выведет ра...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Avast: 937 приложений-фонариков злоупотребляют доступом к личным данным Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для доступа к разным функциям и данным смартфонов.

Intel попыталась подкупить нидерландский университет, чтобы скрыть информацию об уязвимости MDS Исследователи кибербезопасности из Амстердамского свободного университета (VU), являющегося одним из ведущих научно-исследовательских университетов страны и входящего в число ведущих университетов Европы, утверждают, что компания Intel пыталась подкупить их, чтобы скрыт...

Google Assistant сможет распознавать пользователей не только по голосу, но и по лицам В свежей бета-версии мобильного приложения Google обнаружились доказательства того, что в скором времени персональный помощник Google Assistant может научиться распознавать пользователей не только по голосу, но и по лицам. Данная функциональность будет называться Face M...

[Перевод] Почему WhatsApp никогда не станет безопасным Автор колонки — Павел Дуров, основатель мессенджера Telegram Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в шпионское ПО. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, ч...

Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...

"Умные города" или грамотная организация уже действующих систем? Сомнения по поводу целесообразности повсеместного внедрения "умных" технологий в городах высказала доцент кафедры гражданского строительства и переработки минерального сырья Университета Торонто Шошанна Сакс в статье на страницах The New York Times. В конце концов, дорогосто...

Операторы работают над eSIM в России наперекор ФСБ Однозначно негативное отношение ФСБ и операторов большой тройки к eSIM не повлияло на решимость виртуальных провайдеров сотовой связи заняться работами по внедрению этой технологии на российском рынке. Об этом сообщают «Ведомости» со ссылкой на директора проектного офиса MV...

Samsung проектирует смартфон с 3D-дисплеем и технологией Side-Touch Управление США по патентам и торговым маркам (USPTO) обнародовало патентную документацию Samsung на смартфон с любопытным дизайном. Южнокорейский гигант размышляет над аппаратом с так называемым 3D-дисплеем. Экран у устройства будет загибаться на все четыре стороны, полность...

Преступники оплачивают онлайн-игры и услуги хостинга с помощью банкера Flexnet Банковский троян Flexnet построен на исходниках известной малвари GM Bot и представляет угрозу для пользователей Android. Flexnet ворует деньги не только с банковских карт, но и со счетов мобильных телефонов.

Лазерная 3D-печать блюд: новый кулинарный подход в пищевой промышленности Пищевая 3D-печать существует уже некоторое время, но по сравнению с другими областями аддитивной технологии она все еще относительно неразвита. По большей части 3D-печатная еда состоит из уже смешанных ингредиентов, которые выпекаются в забавных формах. Инновационное устрой...

Внедряем IdM. Взгляд со стороны инженера внедрения Ранее мы рассказывали о том, что такое IdM, для чего он нужен, как финансово обосновать его внедрение и т.п. Сегодня речь пойдет о том, какие подводные камни могут возникнуть при внедрении системы, и как их обойти и не набить себе множества шишек. Предположим, мы знаем, что...

Intel нашла уязвимость в своих процессорах Компания Intel заявляет об уязвимости, которую обнаружили почти во всех фирменных процессорах, выпущенных с 2011 года. Проблему обнаружили ученые из Технологического университета Граца. Это новый класс уязвимостей Microarchitectural Data Sampling (MDS), основанный на техн...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

Поисковик Google прекратит индексацию Flash-контента В ближайшие месяцы поисковые системы Google перестанут обрабатывать Flash-контент и индексировать файлы SWF. Как рассказал в своем посте старший инженер Google Донг-Хви Ли (Dong-Hwi Lee), изменения будут иметь технический характер и не коснутся пользовательского опыта. Как н...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

Системная утилита HP допускает подмену DLL Специалисты HP залатали опасный баг в приложении Touchpoint Analytics Client. Уязвимость позволяла злоумышленнику повысить свои привилегии на целевом компьютере и выполнить вредоносный код с системными правами. Исследователи компании SafeBreach, обнаружившие недостаток, раск...

Разработан самый опасный искусственный интеллект в мире: что он умеет? Компания OpenAI, одним из основателей которой является Илон Маск, объявила о создании продвинутого искусственного интеллекта для написания оригинальных текстов на заданную тему. Предполагалось, что он будет переводить тексты на другие языки, отвечать на вопросы и выполнять ...

Обнаружена черная дыра, вращающаяся почти со скоростью света Четыре других объекта не преподнесли сюрпризов исследователям и скорость их вращения вокруг своей оси оказалась вдвое ниже, чем у Q2237+0305. Для определения угловой скорости квазаров — сверхмассивных черных дыр в активных ядрах крупных галактик, использовался оригинальный п...

Konica Minolta внедрила технологию дополненной реальности Британская уличная газета The Big Issue при поддержке Konica Minolta выпустила особый номер издания, в котором используется технология дополненной реальности.

Во всех iPhone 11 используется чип Apple U1 В iPhone 11, 11 Pro и 11 Pro Max компания Apple добавила чип под названием U1 с технологией Ultra Wideband (UWB) для поддержки сверхширокополосного соединения. Технология UWB позволяет отследить расстояние с точностью до 5–10 см, при этом являясь более энергоэффективней, чем...

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1 Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информацияСпециально дл...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

Применение MATLAB/Simulink с аппаратурой производства АО «ИнСис» Важной практической задачей является использование Matlab/Simulink с реальной аппаратурой которая позволит принять сигнал из реального мира. Это очень полезно для отладки алгоритмов. В данной работе представлена технология подключения к Simulink устройств АЦП производства АО...

В ожидании 5G: как быстро развивались поколения сетей сотовой связи На подходе пятое поколение технологии мобильной связи, внедрение которой должно начаться уже в текущем году. В связи с этим ресурс GSMArena решил вспомнить, как быстро развивались предыдущие поколения сотовой связи за последние 25 лет и какие перспективы у 5G. Первые сети 2G...

Мини АТС Panasonic — оптимальный выбор для предприятия Сегодня Panasonic выпускает большой ассортимент коммуникационного оборудования. Среди представленной продукции имеется и такая аппаратура как мини АТС. При его покупке нередко обращают внимание на производителя, так как помимо функциональности требуется еще и бесперебо...

Ученые доказали правоту Ницше Исследователи проанализировали данные ученых, которые в начале своей карьеры подавали заявки на получение грантов R01 от Национального института здравоохранения (NIH). Это было в период с 1990 по 2005 год. Рассмотрев заявки NIH принимал решение о предоставлении гранта или от...

Сотрудники не хотят новый софт — идти на поводу или гнуть свою линию? Софтверная чехарда скоро станет весьма распространённой болезнью компаний. Менять один софт на другой из-за каждой мелочи, прыгать с технологии на технологию, экспериментировать на живом бизнесе становится нормой. При этом в офисе начинается настоящая гражданская война: форм...

Перья появились раньше птиц и динозавров и не были предназначены для полетов Издавна считалось что динозавры, подобно ящерицам и другим рептилиям, были покрыты чешуей, однако на самом деле они вполне могли иметь перья. Об этом свидетельствуют многие ископаемые древних существ, а новое открытие исследователей из Бристольского университета вовсе доказ...

«Ведомости»: ЦБ обсуждает внедрение своей системы быстрых платежей в мессенджер для госкомпаний «Серафим» «Серафим» используется для безопасного общения в госкомпаниях и крупном бизнесе, сказано на его сайте.

Где ещё могут использоваться технологии, к которым мы привыкли в смартфонах Многие возможности смартфонов вполне можно было перенести на другие устройства, в том числе те, что никак не связаны с мобильной связью и работой с приложениями.

В Drupal исправили критическую уязвимость, с помощью которой можно было захватывать сайты В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контроля над уязвимым сайтом.

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Материнская плата Asus ROG Maximus XI Gene: компактная игровая модель на чипсете Intel Z390 В целом, как и любая другая модель семейства Maximus XI, ROG Maximus XI Gene — это отличная плата, которая предлагает пользователю базовую функциональность чипсета Intel Z390, множество фирменных технологий Asus и эксклюзивные функции Asus ROG. Данная плата, несмотря на свои...

Что заморозили на feature freeze 2019. Часть I. JSONPath После комитфеста 2019-03 произошла заморозка функциональности (feature freeze). У нас это почти традиционная рубрика: о прошлогодней заморозке мы уже писали. Теперь итоги 2019: что из нового войдет в PostgreSQL 12. В этой части обзора, посвященной JSONPath, используются в т...

Некогда ждать новинки. 5 флагманов прошлых лет, которые все еще в порядке Подешевели, но не устарели.

Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...

Киберпреступники готовятся к выходу криптовалюты Facebook Киберпреступники уже используют анонс криптовалюты Facebook в мошеннических кампаниях. По словам экспертов, доверчивые пользователи могут не только потерять деньги, но и предоставить злоумышленникам доступ к своему компьютеру. Глава Facebook Марк Цукерберг представил проект ...

Крупнейшие производители смартфонов в основном используют модемы собстве6нного производства На прошлой неделе начались слушания по антимонопольному иску, год назад поданному комиссией по международной торговле (FTC) США против Qualcomm. По мнению FTC, производитель злоупотребляет доминирующим положением на рынке микросхем для смартфонов. Компания Qualc...

Разработчики биткоина представили протокол Erlay для повышения пропускной способности сети Именитые разработчики Bitcoin Core Грегори Максвелл и Питер Велле в сотрудничестве с исследователем из Университета Британской Колумбии Глебом Науменко разработали протокол Erlay, ориентированный на повышение пропускной способности сети биткоина посредством изменения процесс...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Управление знаниями, зачем и как мы это сделали Те компании, которые не осознают, что знания являются средством производства более важным, чем земля, труд или капитал, постепенно умрут и никогда не поймут, что их погубило.Ларри ПрусакГлупость — дар Божий, но злоупотреблять им не следует.Отто фон Бисмарк Предисловие Уже п...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Переводчик Google используют для маскировки фишинговых атак Фишинговая кампания, направленная на кражу учетных данных от аккаунтов Google и Facebook, злоупотребляет возможностями переводчика Google для лучшей маскировки на мобильных устройствах.

Уязвимости в Apple Wireless Direct Link помогают следить за пользователями и перехватывать файлы Исследователи из Дармштадтского технического университета пришли к выводу, что в протоколе Apple Wireless Direct Link (AWDL), который используется на 1,2 млрд устройств, содержится множество уязвимостей.

Двойное легирование материалов позволит улучить полимерные дисплеи OLED Исследователи из технического университета Чалмерса (Швеция) предложили новый процесс «двойного легирования», который, как утверждается, способен удвоить эффективность органической электроники. В частности, повысить эффективность материала-эмиттера в полимер...

RCS - перспективная замена привычных SMS от Google Корпорация Google начинает масштабное внедрение новой технологии сообщений

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Huawei вложила в 5G более 40 миллиардов долларов В ходе выставки Mobile World Congress 2019 в Шанхае председатель Huawei Кен Ху Цзиньтао рассказал о том, что Huawei в течение последних 10 лет в целях развития индустрии 5G инвестировал в различного рода исследования и разработки 40 миллиардов долларов, получив 257...

DuckDuckGo улучшил функциональность локального поиска Анонимный поисковик DuckDuckGo объявил о расширении функциональности локального поиска. Среди основных нововведений — отдельная вкладка «Карты», поисковые подсказки для локальных запросов и возможность поиска в режиме карты. Новые функции работают на базе JS-фреймворка...

Робот научился ходить «с нуля» всего за 5 минут и разработал индивидуальную походку Детеныши жирафов и антилоп обладают удивительным умением приспосабливаться к ходьбе спустя несколько минут после рождения. Оно позволяет им сразу же приспосабливаться к враждебной окружающей среде, полной хищников и других опасностей. Эта особенность детенышей издавна вдохн...

Новые уязвимости связи 5G позволяют отслеживать расположение смартфона и отправлять ложные оповещений о чрезвычайных ситуациях Связь нового поколения 5G во многом быстрее и безопаснее, чем 4G. Однако новое исследование демонстрирует, что оно также имеет уязвимости, которые могут подвергнуть риску пользователей смартфонов. Исследователи в области безопасности Университета Пердью и Университета Айовы ...

[Перевод] Радикальные советы о том, как меньше зависать в телефоне Начав использовать эти принципы, я наконец вернул себе собственную жизнь Он лежит в кармане. Лежит на столе. Ждет вас в подстаканнике машины. Вам хочется использовать его. Давайте, возьмите его и облегчите скуку или дискомфорт. Можно даже просто листать заголовки новостей...

Злоумышленники придумали новый способ обмана через фейковые розыгрыши Эксплуатации горячих тем злоумышленниками наблюдалась весь 2018 год и продолжилась в первом квартале 2019 года. Преступники задействовали новые каналы распространения фишингового и спам-контента для поиска малоопытных пользователей.

В плагине для WordPress Ad Inserter обнаружена критическая уязвимость С ее помощью злоумышленники могли менять код сайта

Череп тираннозавра из PLA-пластика Напечатали череп тираннозавра по технологии FDM из PLA-пластика серебристый металлик. Аддитивные технологии позволяют быстро реализовать ваши задумки: пробные образцы, модели и сувениры. Для печати могут использоваться различные пластиковые нити, самых разнообразных физическ...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

В macOS Mojave найден баг, который дает злоумышленникам доступ к истории Safari Разработчик и эксперт в области компьютерной безопасности Джефф Джонсон поделился информацией о новой уязвимости, найденной в macOS Mojave. Согласно имеющимся данным она может давать некоторым приложениям доступ к истории браузера и некоторым другим данным Safari.Читать даль...

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Corephotonics подает третий иск против Apple Израильская компания Corephotonics, занимающаяся технологиями камер, подала в суд на Apple. Истец утверждает, что некоторые его патенты нарушены в современных смартфонах iPhone, оснащенных сдвоенными камерами. За последние годы компания Corephotonics подала уже н...

По прогнозу Gartner, к 2021 году 70% организаций внедрят ИИ для повышения производительности сотрудников Искусственный интеллект (ИИ) все активнее проникает на рабочие места — прежде всего, в форме виртуальных персональных помощников и чат-ботов, которые уже сейчас повышают производительность сотрудников во многих организациях. По прогнозу аналитиков Gartner, к 2021 ...

В ES File Explorer нашли серьёзную уязвимость Из-за этого изъяна злоумышленник может скачать с вашего телефона практически что угодно.

На видеокартах Gigabyte с RGB Fusion найдена серьезная уязвимость ПО от Gigabyte может дать злоумышленникам доступ к вашему компьютеру

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)