Социальные сети Рунета
Воскресенье, 28 апреля 2024

Вредоносное ПО смогло проникать на Android-смартфоны ещё даже до их отправки с завода Компания Google рассказала о том, как находчивые хакеры пытались разместить вредоносное ПО на Android-смартфонах. Речь идёт о семействе вредоносных приложений Triada, предназначенных для размещения спама и рекламы на мобильных устройствах. Google уточнила, что злоумышленники...

iTunes открыл путь для вирусов на Windows Несмотря на то, что в новой OS Catalina компания Apple отказалась от iTunes, заменив её несколькими приложениями, версия для Windows не просто ещё доступна, но и может принести своим пользователям неприятный сюрприз, сообщает PCMag. Как выяснилось, созданная Apple программа ...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

В десятках тысяч серверов Super Micro нашли уязвимости Уязвимости позволяют злоумышленникам устанавливать "виртуальный" USB-накопитель и удаленно внедрять вредоносное ПО, менять настройки сервера и др.

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Microsoft: более 1 млн компьютеров всё ещё уязвимы к потенциальной атаке, похожей на WannaCry Недавно корпорация Microsoft раскрыла сведения об очередной серьёзной уязвимости безопасности в ОС Windows, которая могла привести к широко распространённой вредоносной атаке, похожей на заражение вредоносным ПО WannaCry в 2017 году. Хотя Microsoft выпустила исправления для ...

В апреле треть вредоносной активности в интернете пришлась на криптовалютные майнеры Скрытые майнеры, позволяющие злоумышленникам удаленно добывать криптовалюту на компьютере жертвы, вошли в топ-10 глобального рейтинга активности вредоносного ПО за апрель. Об этом свидетельствуют данные израильской компании в сфере кибербезопасности Check Point. Так, в десят...

Уязвимость WhatsApp позволяет голосовым вызовам внедрять шпионское ПО Разработчики мессенджера WhatsApp раскрыли подробности, касающиеся уязвимости, которая позволила внедрить шпионское ПО в устройство жертвы, просто получая голосовые звонки. Суть атаки заключалась в том, что на телефон пользователя отправлялся голосовой звонок. Даже если поль...

Вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании С началом бизнес-сезона в России злоумышленники стали распространять вредоносную программу Pony.

Уязвимость в Thunderbolt позволяет взломать почти все Mac новее 2011 года Практически полное отсутствие вирусных программ для macOS компенсируют уязвимости, которые время от времени эксперты в области кибербезопасности в ней находят. Правда, на этот раз брешь нашли не в самой системе, а в интерфейсе Thunderbolt, который используется в компьютерах...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

«Райффайзенбанк» внедряет WhatsApp Business для общения с клиентами Коммуникационная платформа для бизнеса Infobip подключила WhatsApp Business для «Райффайзенбанка». Бизнес-мессенджер …

Французская полиция совместно с Avast захватила сервер хакеров для уничтожения ботнета Retadup, заразившего свыше 850 тыс. компьютеров Французская полиция и компания Avast провели операцию, в рамках которой специалистам удалось обезвредить ботнет Retadup из более 850 тысяч компьютеров, зараженных вредоносным программным обеспечением. Особенность операции заключается в том, что для этого программисты скопиро...

Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...

Уязвимость в Apple iTunes позволяет запустить вредоносное ПО на компьютерах с Windows Шифровальщик-вымогатель BitPaymer/IEncrypt был обнаружен сотрудниками службы безопасности в компании Morphisec.

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

СМИ: к взлому Coincheck причастны русские хакеры По данным японского издания The Asahi Shimbun, ответственность за крупнейший в истории криптоиндустрии взлом биржи Coincheck лежит на одной из киберпреступных групп российского происхождения. Об этом сообщает Cointelegraph. Как сообщает издание, на компьютерах торговой площа...

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

США обвинили двух румын в заражении вредоносными программами более 400 000 компьютеров Два гражданина Румынии обвинены в США во взломе огромного количества компьютеров и хищении данных кредитных карт и другой конфиденциальной информации. Как утверждается, 37-летний Раду Миклаус и 36-летний Богдан Николеску похитили данные кредитных карт и другую конфиденц...

Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...

Firefox получил защиту от скрытого майнинга и сбора цифровых отпечатков Firefox тестирует новую функцию антитрекинга, которая не даёт сайтам возможность отслеживать активность пользователей, даже после того, как они удаляют файлы cookie. Кроме того, Firefox будет блокировать вредоносные скрипты, использующие ресурсы компьютера для майнинга крипт...

Троян Qbot тоже научился прятаться в переписке Распространители банкера Qbot, известного с 2009 года, запустили очередную email-кампанию, но с нововведением. Команда Special Operations из американской компании JASK обнаружила, что злоумышленники начали маскировать вредоносные сообщения, пользуясь уже существующей электро...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Пользователям macOS угрожает вредоносное ПО Mac.BackDoor.Siggen.20 позволяет загружать с удаленного сервера вредоносный код на языке Python и исполнять его.

Алексей ЛУКАЦКИЙ: «Технологии легальных утилит продолжают активно использоваться злоумышленниками» Машинное обучение ускоряет процесс обнаружения ранее неизвестных вредоносных программ и вредоносной активности, то, понятно, что это работает в плюс службам безопасности...

Check Point: российские компании атакуют с помощью фальшивых бухгалтерских документов С началом бизнес-сезона российские пользователи столкнулись с вредоносными рассылками, которые имитируют важные бухгалтерские документы. Малварь Pony распространялась по электронной почте через вредоносные файлы с расширением EXE.

Бизнес на 3D печати. Реальный кейс от SHOKOBOX - Влог 11 Возможно ли внедрить 3D печать в производство и получить реальный профит? Мы запустили серию влогов, где на примерах конкретных бизнесов и производств расскажем, как компании внедряют 3D печать.Подробнее...

Как распознать «фейковые» и вирусные приложения в Google Play? Главные признаки вредоносных и поддельных приложений в Google Play. Каждый день в Google Play публикуются тысячи приложений. Некоторые из них —...

Семинар «Требования ИБ: как бизнесу с ними жить» Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар 28 марта. Мы расскажем, как выполнить требования законодательства в сфере информационной безопа...

Toshiba выпустила первый в мире жесткий диск HDD на 16 ТБ Ситуация на рынке электроники меняется с рекордной скоростью, потому что все компании постоянно внедряют новые инженерные решения и технологии, что позволяет им создавать крайне продвинутые во всех отношениях гаджеты, а также комплектующие для компьютеров и Сообщение Toshib...

Почти каждый второй компьютер в технологической сети российских предприятий подвергся кибератакам Во второй половине 2018 года решения «Лаборатории Касперского» предотвратили активность различных вредоносных программ на 45% компьютеров АСУ в …

Вредоносная программа Nodersok заразила тысячи компьютеров на базе Windows По сообщениям сетевых источников, тысячи работающих под управлением Windows компьютеров оказались заражены новым видом вредоносного ПО, которое осуществляет загрузку и установку копии инфраструктуры Node.js, преобразуя заражённые системы в прокси-серверы, используемые для пр...

Вредоносное ПО Nodersok использует веб-приложения для превращения компьютеров в прокси-серверы для вредоносного интернет-трафика Исследователи из Microsoft и Cisco Talos обнаружили новую разновидность вредоносного ПО Nodersok (или Divergent), которая использует веб-приложения для превращения систем в прокси-серверы для вредоносного интернет-трафика. В результате атаки через мошенническое рекламное объ...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Технология видеослежки NEC распознает человека даже со спины Скрыть свою личность от окружающих, включая автоматические системы наблюдения, становится все сложнее. Старый проверенный прием с капюшоном на голове, медицинской маской и темными очками на лице более не актуален. Компания NEC анонсировала систему на основе искусственного ин...

Инфостилер для macOS маскируется под трейдерскую программу Вредоносное приложение Stockfoli маскируется под легитимную биржевую программу для macOS и похищает данные пользователей. Об этом сообщили ИБ-специалисты, изучившие два варианта зловреда GMERA, задействованные в кибератаках. Исследователи обратили внимание на подозрительный ...

Navicon пополнит портфель аналитических решений российской разработкой от "Полиматики" Системный интегратор и разработчик Navicon заключил стратегическое соглашение о партнерстве с российской компанией "Полиматика". Интегратор будет внедрять аналитическую платформу Polymatica, позволяющую решать задачи бизнеса благодаря оперативному исследованию клие...

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Acronis True Image 2020 — новая версия решения для персональной киберзащиты Компания Acronis выпустила Acronis True Image 2020 — новую версию решения для персональной киберзащиты. Новая версия позволяет пользователям автоматически делать одновременно резервные копии локально и в облаке, что делает ее первым ...

В бионических протезах найдены новые уязвимости Обо всех найденных уязвимостях "Лаборатория Касперского" сообщила производителю - российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Исследовавшаяся инфраструктура представляет собой облачный ...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Новый вирус собирает статистику просмотра порносайтов для шантажа Разработчик антивирусного программного обеспечения ESET обнаружил новую разновидность вредоносного ПО для Windows, которое использует зараженные компьютеры для рассылки спам-сообщений. Тем не менее, одной из наиболее характерных особенностей этой вредоносной программы — скры...

Хакеры распространяли скрытые добытчики криптовалюты в аудиофайлах Специалисты компании BlackBerry Cylance выявили серию кибератак, при которых вредоносный код был скрыт в аудиофайлах с расширением .WAV. Это код позволял злоумышленникам добывать криптовалюту за счёт мощностей компьютера жертвы.

Google улучшила защиту Google Play. Но достаточно ли? Google никогда не отличалась трепетным отношениям к своим пользователям. Даже если не брать в расчет тайный сбор данных, от которых зависит финансовое благополучие компании, опасность, которую таят в себе приложения для Android, забыть так просто не получится. Но, судя по в...

«Сбербанк» позволяет получать в 20 раз больше бонусов «Спасибо» на банковских картах Самым крупным и известным банком, о котором знает каждый россиянин, конечно же является «Сбербанк». Данное финансовое учреждение делает все для того, чтобы зарабатывать максимально много денег, а для этого время от времени приходится внедрять различные Сообщение «Сбербанк» ...

В продажу выходят Lightning-кабели для взлома компьютеров Mac Кабель Lightning для взлома Времена, когда iPhone нельзя было взломать, снова подошли к концу. Теперь эту операцию легко можно провернуть несколькими способами в зависимости от того, что нужно взломщику. Если его цель проследить за жертвой — подойдёт вредоносный сайт, ...

MacBook не распознает отпечатки пальцев. Есть решение Только недавно мы рассказали о потенциальных проблемах с новым чипом T2, который устанавливается в большинство современных компьютеров Apple, как вылез очередной косяк с яблочными ноутбуками. На этот раз причина негодования пользователей кроется в сканере отпечатков па...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

Классификация процессов APQC PCF доступна на русском языке Компания ELMA разрабатывает и внедряет BPM-решения, которые помогают бизнесу описывать и автоматизировать свои деловые процессы. Ориентиром в этой работе может служить классификация APQC PCF. Это полный межотраслевой перечень бизнес-процессов коммерческой компании. Специалис...

Китайцы распространят систему социального рейтинга на бизнес Китайскую систему социального рейтинга для граждан внедряют с 2014 года, а в ближайшем будущем к ней присоединятся и компании. Как сообщает Wired UK, сейчас в системе около 400 тыс. различных предприятий, и вскоре ее распространят на все фирмы — как китайские, так и зарубежн...

[Перевод] Рискованная музыка на линейном принтере старинного мейнфрейма от IBM Мы в нашем Музее компьютерной истории недавно приобрели набор перфокарт для компьютерной музыкальной программы 50-летней давности. Тогда у большинства компьютеров не было звуковых карт, но творческие программисты нашли способы выдавать музыку при помощи линейных принтеров. М...

Как регулировать яркость подсветки клавиатуры на Macbook Pro или MacBook Air История становления рынка персональных компьютеров сложилась таким образом, что большинство современных владельцев Mac ранее пользовались компьютерами на базе ОС Windows. Отсюда ряд последствий – многие новоиспеченные «маководы» даже не догадываются о некоторых простейших фу...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Сотовый оператор «МегаФон» запустил новый уникальный тарифный план, о котором никто даже не мечтал Вот уже как много лет «МегаФон» хочет стать лидером на рынке сотовой связи в России, а для этого компании приходится внедрять массу различных новшеств, которые положительно сказываются на качестве и доступности ее услуг. Сегодня, 18 Сообщение Сотовый оператор «МегаФон» запу...

Поддельный браузер TOR крадет цифровую валюту у шоперов Русскоязычные посетители даркнет-ресурсов являются целью злоумышленников, распространяющих вредоносную версию браузера TOR. Программа ищет на открытых страницах идентификаторы электронных кошельков и подменяет их адреса. По оценкам специалистов, обнаруживших киберкампанию, п...

Google выпустила экстренное обновление Chrome. Установите его как можно скорее Уязвимость Google Chrome позволяла устанавливать на компьютеры вирусы Активная аудитория Google Chrome насчитывает более двух миллиардов человек по всему миру. Несмотря на то что эти люди могут пользоваться браузером поискового гиганта на разных платформах, все они делают эт...

Доигрались: как распознать зависимость от компьютера Компьютер- привычная часть нашей жизни, и распознать зависимость от него очень непросто. Однако есть пара способов, которые помогут выявить недуг и начать избавляться от него.

Помогаем компьютеру, если он не смог опознать USB устройство Если система упорно не хочет распознать подключенное к компьютеру USB устройство, это не повод для паники! Скорее всего, у вас все отлично работает. Как так?

Corsair i145 выглядит шикарно В последнее время производители компьютеров стали активно выпускать свои компактные решения, так как это позволяет не переживать о низких продажах. Большая часть пользователей не может самостоятельно собрать компьютер, у них просто нет таких навыков и знаний. Так что приходи...

Google Мой Бизнес позволил редактировать профили в приложении Карт на iOS Ранее это можно было сделать только на сайте или в приложении My Business

HP выпустила новый рюкзак-компьютер для бизнес-пользователей Компания HP еще в 2017 году выпустила компьютер HP Z VR Backpack, названный первым в мире портативным профессиональным ПК для виртуальной реальности. ***

Опыт читателя: как я апгрейдил компьютер без интернета в 90-х годах От редакции. Напоминаем, что у нас проходит конкурс, в котором мы предлагаем читателям поделиться своим опытом общения с техникой. Главный приз — смартфон Motorola Moto G7 Power с большим экраном 6.2″, модулем NFC, батареей емкостью 5000 мАч и поддержкой технологии бы...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Компьютер не распознает смартфон - что делать? Если ваш компьютер больше не распознает телефон, вовсе не обязательно тут же бежать и сдавать смартфон в ремонт. Чтобы все снова нормально заработало, достаточно воспользоваться советами из нашей статьи.

Fortinet представила новую ОС для кибербезопасности Компания обновила систему Security Fabric, добавив в нее решения для киберзащиты третьего поколения.

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Как очистить сразу 100 ГБ места на Mac (и даже больше) О том, как справиться с чисткой пространства под названием «Другое» на iPhone или iPad, мы вам уже рассказывали. Однако, к сожалению, стремительному сокращению свободного места на накопителе подвержены не только iOS-устройства, но и компьютеры Mac. С другой стороны, и для э...

Новые устройства HP на базе Chrome OS ориентированы на бизнес-сферу Компания НР анонсировала портативные компьютеры Chromebook Enterprise x360 14E G1 и Chromebook Enterprise 14A G5, а также настольный компьютер небольшого форм-фактора Chromebox Enterprise G2.

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Acronis защитил ФК Интер Интернационале (Интер) выбрал Acronis в качестве официального технологического партнера для обеспечения полной киберзащиты ИТ-инфраструктуры клуба.

HP Inc. купила разработчика технологий киберзащиты ПК Приобретена компания Bromium, разрабатывающая решения виртуализации для обеспечения информационной безопасности.

Microsoft вышла на рынок ПО для управления киберзащитой и ИБ-событиями Первый SIEM-продукт от компании получил название Azure Sentinel.

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

macOS-зловред подменяет выдачу Google на результаты Bing Необычный зловред для macOS нашли ИБ-специалисты. Программа устанавливает в систему собственный прокси-сервер и прослушивает трафик, передаваемый браузером Safari. Единственным видимым последствием взлома является подмена поисковой выдачи Google на аналогичные результаты Bin...

«Киевстар» начал внедрять сети NB-IoT, первые коммерческие решения для «интернета вещей» уже подключены в Киевской и Одесской областях Оператор мобильной связи «Киевстар» провел первые тесты сети NB-IoT, специально разработанной для «умных» устройств. В декабре 2018 года и в начале 2019 года качество работы сети «интернета вещей» было проверено в специальной лаборатории Киевстар на устройствах уче...

Атака MarioNet позволяет создать ботнет из браузеров Исследователи описали новый вид атак, когда вредоносный код атакующих выполняется в браузере жертвы, даже если пользователь давно покинул вредоносный сайт.

Сайт ICANN Wiki был заражён вирусом-майнером На прошлой неделе ICANN пришлось на несколько часов приостановить работу ICANN Wiki - информационного ресурса, посвящённого компании ICANN и системе доменных имён. Причиной этого стало заражение ПО сайта вирусом-майнером.В вики-системе Confluence, на которой работала ICANN W...

Системная утилита HP допускает подмену DLL Специалисты HP залатали опасный баг в приложении Touchpoint Analytics Client. Уязвимость позволяла злоумышленнику повысить свои привилегии на целевом компьютере и выполнить вредоносный код с системными правами. Исследователи компании SafeBreach, обнаружившие недостаток, раск...

Интернационале (Интер) выбрал Acronis в качестве официального технологического партнера для обеспечения полной киберзащиты ИТ-инфраструктуры клуба Компания Acronis объявила о начале сотрудничества с футбольным клубом «Интер». Официально партнерство было объявлено в международной штаб-квартире Acronis в Сингапуре — при личном участии известного игрока «Интер» Томмазо Берни ...

Сотовый оператор Tele2 запустил лучший тарифный план, о котором никто даже не мог мечтать Одним из самых крупных и известных сотовых операторов в России является Tele2, а делает он все ради того, чтобы его фирменные услуги использовал как можно более широкий круг абонентов. Для этого компания внедряет различные новшества, Сообщение Сотовый оператор Tele2 запусти...

Google вводит новое требование для приложений из Google Play Несмотря на то что релиз Android 9 Pie состоялся более полугода назад, часть приложений из Google Play по-прежнему не поддерживает актуальную версию операционной системы. Чтобы избежать распространения фрагментации еще и на фирменный каталог, Google приняла решение ввести н...

Успешная бизнес-модель позволит Google улучшить финансовые показатели Управление анализа рынков (УАР) "Открытие Брокер" подготовило исследование, в котором оценило перспективы развития бизнеса Google.

В компьютеры Siemens намеренно внедрялся проблемный код Бывшему подрядчику Siemens грозит 10 лет заключения за то, что он внедрял логические бомбы в электронные таблицы.

Microsoft Classroom Pen стоит слишком дорого В последнее время производители планшетных компьютеров стали активно работать над созданием дополнительных аксессуаров, которые позволяют работать с их устройствами более комфортно. Например, было создано специальное перо Microsoft Classroom Pen, которое позволяет работать с...

Энтузиаст собрал полноценный компьютер-мышь (ВИДЕО) Необычная разработка представляет собой напечатанный на 3D-принтере корпус-мышь, внутри которого находится миниатюрный компьютер Raspberry Pi Zero W. Маленький дисплей и выдвижная клавиатура позволяют выполнять на этом компьютере некоторые простые задачи.

Рекордное количество компаний внедряют IoT-оборудование Малый и средний бизнес осваивает Интернет вещей быстрее крупных компаний.

Mitsubishi Electric разработала технологию киберзащиты для подключенных к Сети автомобилей Многоуровневая защита призвана повысить безопасность автомобилей, подключающихся к информационным сетям.

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Партия из 85 троянов заразила 9 миллионов Android-устройств Деятельность 85 вредоносных приложений из каталога Google Play привела к заражению более 9 миллионов устройств под управлением Android, подсчитали аналитики Trend Micro. Эти приложения вошли в число той сотни, об удалении которой ранее сообщила сама Google. Правда, у поиско...

Google Chrome защитят от скрытых загрузок Пользователи Google Chrome получат защиту от попутных загрузок (drive-by downloads), которые позволяют скрытно установить на компьютер вредоносное ПО. Эксперты рассчитывают, что новая функция решит одну из фундаментальных проблем интернет-безопасности. Специалисты называют п...

В процессорах Intel найдена уязвимость Spoiler В начале прошлого года компьютерное сообщество было потрясено открытием аппаратных уязвимостей Meltdown и Spectre, которые присутствуют в большинстве современных процессоров. Если коротко, то Meltdown позволяла вредоносному коду внедряться в ядро операционной системы, а...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

ASUS Eye Care без рамок Большинство профессионалов, которые за компьютером работают с разными видами контента, говорят о том, что удобнее всего использовать комплект из двух или даже трех мониторов. Правда, есть одна важная деталь — такой монитор обязан быть с тонкими рамками, чтобы не было ощущени...

Миллион компьютеров беззащитны перед крупной уязвимостью Windows Вредоносный код может распространяться на этих устройствах автоматически.

Обновление Asus распространяло вредоносный код Жертвами стали сотни тысяч компьютеров тайваньского производителя.

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Предприниматели Москвы внедряют технологию роботизации бизнес-процессов Платформа о высокотехнологичных компаниях и решениях из столицы ICT.Moscow и Департамент информационных технологий города Москвы представили первое масштабное исследование о применении организациями технологии роботизации бизнес-процессов (RPA). Выяснилось, что около половин...

SAS использует искусственный интеллект для усиления киберзащиты Решение SAS Cybersecurity сводит в общую картину данные от разрозненных систем защиты и компонентов корпоративной инфраструктуры.

«СёрчИнформ КИБ» предотвращает утечку информации в ГК «ДИКСИ» ГК «ДИКСИ» внедряет IT-систему, позволяющую существенно снизить риски утечки конфиденциальной и бизнес-информации. Решение было принято по результатам пилотного проекта, показавшего высокую эффективность в течение 6 месяцев ...

«Северсталь» распознает лица сотрудников Биометрическая система, анализирующая лица сотрудников и посетителей, была интегрирована с классической системой контроля и управления доступом (СКУД) на базе оборудования «Болид», ранее установленной на проходной.

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Google нашла способ избавить Google Play от вирусов Google Play никогда не был настоящим оплотом безопасности. Как бы ни старалась Google защитить каталог от вредоносных приложений, не проходит и месяца, чтобы эксперты не сообщили об очередной атаке, источником которой стала программа из Google Play. Само собой, это не спосо...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

ABBYY предложила бизнесу сервис для распознавания документов в мобильном браузере Пользователю достаточно перейти по ссылке и навести камеру на документ — система автоматически распознает данные и заполнит форму.

Завершается работа над PCIe 5.0 Промышленность застряла на PCIe 3.0 на целых семь лет. Только в этом году мы увидим первые компьютеры с PCIe 4.0 благодаря AMD, однако промышленность уже готова внедрять следующую версию — PCIe 5.0.

Антивирусное ПО от Xiaomi позволяло взломать миллионы смартфонов Приложение Guard Provider для поиска вредоносного программного обеспечения, которое Xiaomi устанавливает на свои смартфоны, само оказалось уязвимым для хакерских атак. Об этом сообщили исследователи компании Check Point. Они проанализировали устройство утилиты и пришли к вы...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Microsoft снимает блокировку обновления Windows 10 версии 1903 для большинства ПК С последним вторничным обновлением Microsoft сняла блокировку обновления Windows 10 May 2019 Update (версия 1903), что позволяет большему количеству пользователей устанавливать последнюю стабильную версию системы.11 июля 2019 года Microsoft сообщила, что она разрешила три пр...

Google добавила в Chrome защиту от сайтов-подделок Фишинг – одна из старейших мошеннических практик, существующих в интернете. Она заключается в подмене настоящих веб-сайтов поддельными, которые имеют одинаковое оформление и даже схожий URL-адрес, что в свою очередь притупляет бдительность потенциальной жертвы. Цель фишинго...

Как роботы зарабатывают деньги для бизнеса Если продажи падают, а сотрудники страдают от переработок, пора внедрять автоматизацию. 4 октября на презентации обновлений «Битрикс24» вы увидите, что умеют роботы, созданные специально для бизнеса.

Исследование: технология блокчейн уступает по популярности анализу Big Data и чат-ботам Технология анализа больших данных является наиболее часто внедряемой среди российских компаний. В меньшей степени бизнес интересуется виртуальной реальностью и блокчейном. Об этом свидетельствуют данные опроса, проведенного компанией КПМГ. Безусловными лидерами по внедрению ...

Интересные материалы: 06.11 Боремся с трудностями расчета выручки, распознаем речь и даже создаем сообщества!

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Slack готовит IPO, несет убытки и считает главным конкурентом Microsoft Заявка на первичное размещение акций позволила оценить финансовое положение компании, о котором ранее было мало что известно.

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

В Одноклассниках появился рекламный кабинет для малого и среднего бизнеса Ранее размещать рекламу в этой соцсети можно было только через MyTarget, имея минимум 3600 ₽. Теперь начать можно всего лишь с 400 ₽.

Security Week 09: 19-летняя уязвимость в WinRAR Объявляем неделю доисторических багов. Уязвимость в архиваторе WinRAR, обнаруженную и закрытую в конце января, подробно описали специалисты компании Check Point Software (новость, оригинальное исследование). В худшем случае брешь позволяет распаковать вредоносный файл в прои...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Эволюция кластерного взаимодействия. Как мы внедряли ActiveMQ и Hazelcast В течение последних 7 лет я вместе с командой занимаюсь поддержкой и развитием ядра продукта RealtimeBoard: клиент-серверным и кластерным взаимодействием, работой с базой данных. У нас Java с разными библиотеками на борту. Запускается всё вне контейнера, через Maven-плагин....

41% удаленных сотрудников не получают необходимую техническую поддержку Такие данные получила компания Avast в ходе исследования, посвященного безопасности данных при удаленной работе. Опрос Avast также выявил тренды в отношении удаленной работы. Более половины респондентов (61%) готовы пойти на меньшую зарплату, если смогут работать вне офиса. ...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

компания arinteg провела конференцию в сфере киберзащиты Ключевыми темами мероприятия стали вопросы построения сетевой безопасности в условиях глобальной цифровизации и импортозамещения

Где же начинается программирование Давным давно мы разработали высокоуровневую платформу для разработки бизнес-приложений lsFusion. Оставалось дело за малым: найти того, кто будет на ней писать. Было решено разместить на сайтах по поиску работу соответствующую вакансию. Но возник вопрос: что указывать в кач...

Подсчитана выгода компаний, внедряющих платформу Intel vPro Платформа для бизнеса обеспечивает организациям 155-процентную окупаемость инвестиций за три года.

Apple снизила цены на память в кастомных Mac почти в 2 раза Apple редко снижает цены своей продукции просто так. Как правило, это происходит сразу после презентации устройства нового поколения. Но иногда в Купертино позволяют себе предоставить перманентную скидку на определенные категории фирменных товаров без видимых для пользовате...

Криптомайнер маскировался под пиратское ПО для обработки звука Загрузка майнера на устройство жертвы происходит во время установки пиратских копий приложений для работы со звуком. В качестве приманки выступали популярные программы Ableton Live, Nexus, Reaktor 6, Propellerhead Reason и ряд других.Первый вредоносный образец такой программ...

14 сентября 1956 года появился первый коммерческий компьютер с жёстким диском Для своего времени это было уникальное устройство, позволяющее отказаться от перфокарт

Hyundai будет открываться виртуальным ключом Система позволяет пользоваться автомобилем без привычного ключа зажигания: его функции возьмёт на себя смартфон. Виртуальный ключ представляет собой специальное мобильное приложение, в котором можно будет дать доступ к автомобилю для четырёх человек. После идентификации поль...

Эти приложения крадут ваши данные. Срочно удалите их! Уже не первый раз в магазин приложений от Google попадают программы, которые наносят вред вашему смартфону и могут выкрасть конфиденциальную информацию. Вот и недавно исследователи из Digital Security обнаружили ранее неизвестный тип рекламного вредоносного ПО в более, чем ...

Тестостерон у женщин: почему он растёт, падает и что с этим делать Ненормальный уровень гормона легко распознать даже на глаз.

Google устроила показную борьбу с вирусами в Google Play Ищете самый безопасный магазин приложений? Google Play — не ваш выбор Нет ничего зазорного в том, чтобы платить тем, кто делает твою работу за тебя. В современном мире это называется аутсорсинг. Этим пользуются многие компании, отдавая выполнение определённых задач, не...

Lightning-кабель научили полноценному управлению компьютером Mac Мы уже неоднократно рассказывали истории об опасностях, которые таят в себе нелицензионные кабели. Большинство из них просто выходят из строя уже в первый месяц использования, лишая вас потраченных денег, но попадаются и те, что могут в буквальном смысле устанавливать за ва...

WhatsApp устранил критическую уязвимость, позволяющую следить за пользователями WhatsApp объявил об устранении уязвимости мессенджера, позволяющей злоумышленникам устанавливать на смартфон вредоносный код во время простых голосовых звонков. Подробнее об этом читайте на THG.ru.

Microsoft, наконец, выпустила Office 365 в Mac App Store Компания Microsoft выпустила свой пакет приложений Office 365 в магазине Mac App Store. Microsoft Office уже давно доступен на компьютерах Mac, однако ранее его нужно было приобретать только на официальном сайте Microsoft. Теперь же все официальные приложения, включая W...

Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

В MERLION доступны лицензии Avast и AVG для дома и бизнеса Лицензии защищают от вредоносных программ, обеспечивают безопасность учетных записей в Интернете и конфиденциальность подключения. В MERLION доступны к заказу лицензии Avast и AVG для дома и корпоративные решения для бизнеса. Лицензии защищают от ...

Опыт читателя: как я компьютерную технику в войсках внедрял Если вдруг у вас много времени... очень много времени... почитайте рассказ нашего читателя о далеких 90-х, когда персональные компьютеры в России были диковинкой. Тем более, в Вооруженных силах.

Zyxel запустила облачный сервис для киберзащиты компаний IP Reputation Filter сканирует входящий и исходящий трафик на опасные IP-адреса и блокирует приходящие с этих адресов пакеты, которые могут содержать угрозы.

Пересылка видео в WhatsApp оказалась опасной Неясно, требуется ли для взлома телефона открывать присланный файл, либо достаточно того, что он появился в WhatsApp. Уязвимость, которую обнаружили специалисты Facebook, присутствовала во многих версиях приложения: WhatsApp и WhatsApp для бизнеса, в версиях для iOS, Android...

В macOS обнаружена уязвимость выполнения стороннего кода Непропатченная уязвимость актуальной версии macOS позволяет взломщику скрытно выполнить сторонний код в системе. Проблема связана с работой утилиты Gatekeeper, которая проверяет код запускаемых приложений и блокирует нелегитимные программы. Об угрозе сообщил эксперт компании...

#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...

Эксперт создал антивирус для macOS на основе игры Всем известно, что под macOS нет вирусов. Именно поэтому использование антивирусов некоторыми владельцами Mac воспринимается их коллегами по цеху как зашоренность и даже измена. Но то ли дело всевозможные троянцы, которые иногда все-таки проникают в систему и ведут подрывну...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Хабрасеминар: реальные истории про контент-маркетинг Всем привет, на связи контент-студия Хабра. 28 марта в «Икре» мы проводим семинар, на котором покажем, как контент-маркетинг помогает развивать любой, даже небольшой бизнес. Маркетологи говорят о том, что контент-маркетинг — это отличный инструмент. Да, в крупных компания...

Вредные советы про внедрение Machine Learning в бизнес Не стоит полагаться на искусственный интеллект, если у вас нет глубокого понимания процесса. Рэй Далио В компании «Инфосистемы Джет» мы внедряем машинное обучение в самых разных отраслях, и на основе нашего опыта выделяем необходимые составляющие успешного внедрения: пос...

Где iTunes, или что делать, если iPhone или iPad не определяется в macOS Catalina Пользователи macOS Catalina больше не смогут использовать iTunes для синхронизации своих iPhone или iPad с Mac. Для этой цели теперь предназначено приложение Finder, получившее расширенные возможности. Но некоторые пользователи жалуются на невозможность синхронизировать свои...

#35yearschallenge для Apple Macintosh: первый против последнего Компьютер представлял из себя моноблок, к которому подключалась клавиатура и мышь (входили в комплект). Для начала работы пользователю необходимо было вставить в дисковод стартовую дискету и дождаться запуска системы. Во время работы этот диск можно было извлечь и установить...

Компьютеры Mac снова оказались под угрозой Компания Intel рассказала о том, что злоумышленники распространили четыре новых вредоносных программы под общим наименованием ZombieLoad. Под угрозой оказались все компьютеры Mac, выпущенные после 201...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Как распознать гипогликемию и что с ней делать К смертельно опасному падению сахара в крови могут привести даже занятия в спортзале.

DevOpsForum 2019. Внедрять DevOps нельзя ждать Недавно я побывала на DevOpsForum 2019, которую устраивал Logrocon. На этой конференции участники пытались найти решения и новые инструменты для эффективного взаимодействия бизнеса и специалистов по разработке и информационно-технологическому обслуживанию. Конференция уда...

Мнимая безопасность. Две трети антивирусов для Android не справляются со своей задачей Недавно специалистами по системам безопасности из компании AV-Comparatives было проведено тестирование, которое показало что две трети антивирусных приложений для Android не справляются со своей основной задачей. В ходе тестирования были проверены 250 антивирусов, котор...

2019 Samsung Flip: интерактивная доска для бизнеса Официально представлена интерактивная панель 2019 Samsung Flip — специальный дисплей для коллективной работы, позволяющий проводить совещания, встречи, презентации и пр. Взаимодействовать с 65-дюймовым экраном можно при помощи самых разных инструментов. Это может быть входящ...

Одноклассники запустили бизнес-профили Одноклассники запустили профили для частных предпринимателей. Теперь пользователи соцсети смогут вести бизнес и продавать товары от своего лица. Владельцы бизнес-профилей смогут создавать витрины, добавлять контентные блоки над лентой новостей и кнопки связи, а также анализи...

Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...

Intel выходит из бизнеса модемов для смартфонов 5G, чипы iPhone 5G вообще не сделают Intel объявила о планах выхода из бизнеса модемов для смартфонов 5G, чтобы вместо этого сосредоточиться на возможностях модемов 4G и 5G в ПК, устройствах Интернета вещей и других устройствах, ориентированных на данные. Объявление было сделано через несколько часов после того...

Чьи лэптопы и компьютеры популярны в РФ? Фирма International Data Corporation подвела итоги за 1-ый квартал 2019 года по африканскому, ближневосточному и европейскому (сюда входит и российский) рынкам ноутбуков, моноблоков и ПК. Гибридные модели не учитывались. ...

Microsoft позволила звонить с любых компьютеров Компания Microsoft выпустила обновлённую версию приложения «Ваш телефон». Она позволяет перенаправлять звонки на компьютер или ноутбук.

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Вы уверены, что ваш смартфон защищён от вирусов? Австрийская компания AV-Comparatives, специализирующаяся на тестировании антивирусных продуктов, опубликовала новый отчёт, согласно которому около двух третих антивирусов для Android работают не так, как рекламируется.     В ходе длительного тестирования 250 антив...

С чего начиналась монополия, или немного возни с IBM PC 5150 For English press One У каждого любителя старого железа есть фетиш. Зачастую на территории восточной (да и части западной тоже) Европы это ZX Spectrum, замечательный компьютер, который, впрочем, не оставил значительного наследия. Другое дело — IBM PC 5150. Этот компьютер ...

Ученые научились устанавливать личность человека по влиянию его походки на Wi-Fi волны Калифорнийский университет в Санта-Барбаре опубликовал пресс-релиз, в котором рассказал о том, что ей удалось распознать определенного человека, используя лишь записи с камер наблюдения и систему XModal-ID, разработанную командой ученых.

Windows 10 лишилась важнейшей функции Вместо того, чтобы делать то, о чем просят пользователи, компания Microsoft предпочитает внедрять в операционную систему Windows 10 для компьютеров только такие новшества, которые пришли в голову самим разработчикам. Еще в апреле 2017 года руководство Сообщение Windows 10 л...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Acer показала Chromebase 24I2 Компания Acer официально представила новый моноблок под названием Chromebase 24I2, который создан специально для тех пользователей, которые хотят получить от своей системы максимум комфорта и производительности за минимальное количество денег. Данный компьютер выполнен в фор...

HP представила услугу Everything-as-a-Service для партнеров В рамках HP Reinvent компания HP представила ряд новых инновационных решений, которые позволяют внедрять …

Microsoft по ошибке начала рассылать на Windows 10 уведомления в стиле вредоносных программ На некоторых компьютерах появилось уведомление thsi test notification.

Поисковик Google прекратит индексацию Flash-контента В ближайшие месяцы поисковые системы Google перестанут обрабатывать Flash-контент и индексировать файлы SWF. Как рассказал в своем посте старший инженер Google Донг-Хви Ли (Dong-Hwi Lee), изменения будут иметь технический характер и не коснутся пользовательского опыта. Как н...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Спецификации в PHP Кратко о спецификациях: Спецификация — это шаблон проектирования, с помощью которого можно отразить правила бизнес-логики в виде цепочки объектов, связанных операциями булевой логики. Спецификации позволяют избавится от повторяющихся, однотипных методов в репозитории и от д...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенн...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

NVIDIA вводит поддержку HDMI 2.1 VRR в видеокартах 2000-й серии RTX Ранее в этом году компания NVIDIA объявила, что будет внедрять технологию Variable Refresh Rate (VRR), наряду с собственной технологией G-Sync.

1 млн компьютеров ASUS получили вредоносное обновление ПО через собственный сервис вендора «Лаборатория Касперского» сообщила, что, по ее оценке, около 1 миллиона компьютеров, произведенных тайваньской компанией ASUSTeK, получили …

В Facebook появилась возможность управлять вкладками на панели навигации Facebook выпустит обновление, которое внедряет элементы управления на панели навигации, чтобы пользователям было проще контролировать уведомления, которые они получают в приложении. После обновления будет добавлено новое меню «Настройки панели ярлыков», которое позволяе...

Вирус-вымогатель Ryuk принёс авторам около $4 млн благодаря охоте только на крупных клиентов и задержке второй фазы атаки Недавно обнаруженное вредоносное программное обеспечение Ryuk, требующее выкуп у своих жертв, с августа прошлого года принесло своим авторам около $4 млн. В нём применяется нетипичный для отрасли подход. Вместо массового заражения компьютеров авторы Ryuk используют избирател...

Чеклист: запускаем SCRUM-команды и делаем прививки от зомби-скрама SCRUM стал настолько популярен, что сейчас его пытаются внедрять практически везде. В больших компаниях иногда получается так, что SCRUM внедряют ради отчетности, или для того, чтобы быть “прогрессивным” и “модным”. В результате ситуация, что вроде как ответственный менеджер...

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

HPE поможет бизнесу внедрять гибридные облака Hewlett Packard Enterprise анонсировала решение Right Mix Advisor, которое должно помочь компаниям развивать стратегию работы с гибридными облачными средами.

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

IBS приобрела у группы «Аплана» бизнес по тестированию ПО IBS приобрела у ГК «Аплана» компанию «Аплана Софтвер» — одного из лидеров российского рынка аутсорсинга тестирования ПО. Окончательное соглашение об этом было подписано вчера. Ранее сделка была одобрена Федеральной ...

Steam запретил эксклюзивные игры в других магазинах Вот уже как более чем 10 лет самой распространенной и известной платформой для гейминга на компьютерах является Steam. Данный сервис был запущен компанией Valve, которая постепенно внедряет в него различные новшества. Тем не менее, с Сообщение Steam запретил эксклюзивные иг...

В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.

Google добавила в Google Chrome защиту от опасных загрузок Интернет полон всевозможных опасностей и тайных угроз. Они могут скрываться на сайтах в виде скриптов и трекеров, в картинках и даже видеозаписях. Конечно, разработчики браузеров пытаются бороться с ними, но вредоносные приложения все равно находят способ проникнуть на наши...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

FaceTime позволяет слышать и видеть собеседника до того, как тот примет вызов В FaceTime обнаружили ошибку, которая позволяет во время группового звонка слышать и даже видеть собеседника по ту сторону линии ещё до того, как абонент примет вызов. Прослушка работает на всех устройствах с iOS 12.1.2 и 12.2, а также на компьютерах с macOS. Единственный…

«СБКлауд» начала подключать клиентов к новому сервису «Облачное хранилище для бизнеса» Новый сервис «Облачное хранилище для бизнеса», позволяющий хранить в защищенном бизнес-облаке «СБКлауд» документы и персональные данные, открыт для подключений. Сервис ориентирован на средний и малый бизнес и позволяет получить ...

Основы цифровой схемотехники. Как логические элементы образуют биты памяти в твоем компьютере Для подписчиковТо, что компьютеры могут хранить информацию в памяти, мы давно принимаем за данность, но знаешь ли ты, как именно эта память работает? В этом материале мы поговорим о последовательностной логике, которая позволяет компьютерам хранить информацию. Какие возможно...

CES 2019: Ноутбук «два в одном» HP EliteBook x360 830 G5 для бизнеса Компания HP в марте начнёт продажи трансформируемого портативного компьютера EliteBook x360 830 G5, представленного на выставке потребительской электроники CES 2019. Новый ноутбук «два в одном» рассчитан прежде всего на бизнес-пользователей. Сенсорный ди...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Honeywell выпустила новую версию Secure Media Exchange Корпорация Honeywell объявила о выпуске новой версии Secure Media Exchange (SMX), решения для киберзащиты …

«Игра престолов» может серьёзно навредить вашему компьютеру Популярный американский сериал назвали самым "вирусным" медиа-контентом в сети. То есть именно его серии при скачивании в интернете чаще всего "сопровождаются" вредоносными программами.

«Лаборатория Касперского»: банкомат — это компьютер, набитый деньгами Если половина хищений происходит через вредоносные программы, то вторая половина - через удаленные подключения. Так, бухгалтеру очень удобно работать из дома, при этом атаковать домашний компьютер намного проще, чем корпоративный...

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Искусственный интеллект заменит квантовые компьютеры даже без мощных процессоров На том этапе развития технологий, на котором все мы сейчас находимся, очень сложно моделировать объемные квантовые модели. Чем сложнее становится квантовая система, тем больше вычислительных мощностей требуется для решения задач в этой системе. В таком случае рано или поздно...

Уязвимость в плагине WP Live Chat Support позволяет похищать логи и внедрять сообщения в чаты Плагин, установленный на 50 000 сайтов под управлением Wordpress, уязвим перед атаками злоумышленников.

Быстрые методы юзабилити-оценки для банков В банковской сфере главным драйвером развития являются технологии. Появляется новая технология — появляются новые основанные на ней функции. Банки внедряют эти функции в свои каналы ДБО, а значит, появляется работа для дизайнеров. А вот юзабилити за этим бурным развит...

Пользователей Apple атакует вредоносная реклама со стеганографией Специалисты Confiant рассказали о хак-группе VeryMal, которая атакует исключительно пользователей устройств Apple и прячет вредоносный код внутри изображений.

Энергетический сектор атакуют майнеры, шпионское ПО и черви За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность на 41,6% компьютеров систем автоматизации предприятий этого сектора. В России этот показатель составил 58,1%.

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Кликджекеры поразили 613 сайтов с аудиторией 43 млн человек Международная команда исследователей обнаружила на сотнях сайтов активные скрипты для перехвата пользовательских кликов. Эти модули накручивают показы рекламных баннеров и направляют посетителей на вредоносные ресурсы. В исследовании участвовали эксперты Microsoft Research, ...

Стыковочная станция OWC Thunderbolt 3 Dock стоит 299 долларов С пометкой «новинка» в каталоге OWC появилась стыковочная станция OWC Thunderbolt 3 Dock. Она выпускается в серебристом и сером вариантах. Станция предназначена для компьютеров с Windows и macOS, оснащенных интерфейсом Thunderbolt. Представление о том, каки...

Китайские инвесторы распознают российские лица. Huawei заинтересовалась компанией «Вокорд» Китайская Huawei заинтересовалась приобретением российской IT-компании «Вокорд», разрабатывающей решения для распознавания изображений. Бизнес «Вокорда», по разным оценкам, может стоить от $2–3 млн до $20–30 млн. Huawei такая сделка помогла бы укрепиться на российском рынке,...

Китайцы наводнили Google Play троянами и другими вредоносными приложениями Никогда такого не было и вот опять!

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Эти Android-приложения воруют ваши деньги. Удалите их В Google Play масса вредоносного ПО. Главное — научиться его вовремя вычислять Приложения для Android — это всегда лотерея. В конце концов, никогда не знаешь, с чем столкнёшься при установке той или иной программы, если даже в Google Play то и дело проникают всев...

Из репозитория PyPI исключены три вредоносные библиотеки с бэкдорами Эксперты компании ReversingLabs изучили более миллиона пакетов из репозитория PyPI (Python Package Index) и обнаружили несколько вредоносных библиотек.

Как включить или отключить функцию увеличения курсора на Mac (macOS) Случалось ли вам при работе на Mac терять курсор на дисплее? В большинстве случаев это актуально когда к Mac подключено несколько мониторов. Начиная с OS X El Capitan компьютеры Apple получили функцию, которая позволяет достаточно быстро найти место, в котором был «припарков...

Антивирус вызвал «синий экран смерти» у множества компьютеров со всеми версиями Windows Антивирусное обновление, выпущенное компанией Symantec для решения Endpoint Protection, учинило настоящий разгром на системах пользователей, вызывая фатальные ошибки и отправляя компьютеры в бесконечный цикл перезагрузок.  Проблемное обновление было выпущено Syman...

Grand Theft Auto V бесплатно вышла для Android С каждым днем увеличивается число людей, предпочитающих играть в видеоигры не только на компьютерах и игровых приставках, но еще и на смартфонах, ведь подобные позволяют играть даже по дороге на работу, либо же, например, во Сообщение Grand Theft Auto V бесплатно вышла для ...

[Перевод] Деанонимизация через Clickjacking в 2019 году Я хотел бы поделиться с вами результатами моих исследований текущего положения дел в процессе деанонимизации с помощью техники clickjacking. Под деанонимизацией я подразумеваю возможность вредоносного веб-сайта раскрыть личность посетителя, включая его полное имя и, возможно...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Обнаружен технически сложный инструмент для кибершпионажа Вредоносный инструмент под названием TajMahal содержит более 80 различных модулей, которые обладают широкими функциями, в том числе такими, какие не встречались ранее в подобных решениях.

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

[Перевод] Я нашёл отличного программиста по имени Стив Возняк Давным-давно, когда компьютеры были большими, а бизнес скучным, произошло нечто неожиданное. Молодые хакеры нашли способ собрать персональные компьютеры на дешёвых микропроцессорах от телетайпов и светофоров. Одним из них был Стив Возняк. Эти ребята восприняли ограничения св...

[Перевод] Глупая причина, по которой не работает ваше хитрое приложение машинного зрения: ориентация в EXIF Я много писал о проектах компьютерного зрения и машинного обучения, таких как системы распознавания объектов и проекты распознавания лиц. У меня также есть опенсорсная библиотека распознавания лиц на Python, которая как-то вошла в топ-10 самых популярных библиотек машинного ...

Зловред Agent Smith поразил 25 миллионов Android-смартфонов ИБ-исследователи обнаружили ранее неизвестный Android-зловред, который устанавливает на скомпрометированное устройство приложения для демонстрации нежелательной рекламы. Программа, получившая название Agent Smith, заразила не менее 25 млн смартфонов в Индии, Пакистане и друг...

Сколько стоит «копия» Mac Pro из обычной терки? Когда Apple представила Mac Pro 2019 в новом корпусе, первой ассоциацией у всех была, конечно, терка для сыра. Сколько было разных приколов и концептов (кто-то реально заморочился и попытался натереть сыр на копии решетки Mac pro), но группа разработчиков из Португалии пошл...

В умных коммутаторах Cisco нашли критические уязвимости Компания Cisco исправила три серьезных бага в прошивке интеллектуальных коммутаторов семейства Small Business 220. Уязвимости позволяют обходить механизм аутентификации устройства, запускать на нем сторонний код, а также внедрять команды оболочки и выполнять их с root-привил...

Китайцы обвинили Apple в расизме из-за плохой работы Face ID Китайские пользователи обвинили компанию Apple в расизме из-за того, что функция Face ID работает не должным образом. Как заявляет житель Шанхая, его сын играл со смартфоном iPhone X матери и смог разблокировать его, не зная пароля. Ему было достаточно лишь взглянуть на моби...

К 2020 году больше половины компаний будут активно внедрять «цифру» в свой бизнес Согласно данным IDC, по всему миру в ближайшие 5 лет расходы на цифровую трансформацию удвоятся, достигнув к 2022 году 1,97 трлн. $. Уже к началу 2020 года порядка 55% организаций будут как минимум иметь реальную стратегию цифрового развития с четко определенной дорожной кар...

Tether Tools Air Direct позволяет связать камеру и компьютер или мобильное устройство по беспроводному подключению Компания Tether Tools представила новое устройство, которое позволяет организовать беспроводное подключение между камерой и компьютером или мобильным устройством, на котором запущено программное обеспечение, рассчитанное на проводное подключение (Capture One, SmartShoot...

Исследование: большинство антивирусов на Android бесполезны Некоторые можно считать даже вредоносными приложениями.

Новая Need for Speed пойдёт даже на компьютерах семилетней давности Компания-разработчик игр Electronic Arts назвала системные требования для готовящейся к выходу Need for Speed Heat. Обладатели не самых мощных компьютеров могут вздохнуть с облегчением.

Дискретная математика для WMS: алгоритм сжатия товаров в ячейках (часть 2) В статье мы расскажем, как разрабатывали алгоритм оптимального сжатия остатков товаров в ячейках. Расскажем как выбирали нужную метаэвристику среду «зоопарка» фреймворков: табу-поиск, генетический алгоритм, муравьиная колония и др. Проведем вычислительный эксперимент по ...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Уязвимость в Outlook для Android угрожала 100 000 000 пользователей В приложении Outlook для Android устранили XSS-баг, позволявший выполнить вредоносный код на стороне клиента.

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

В Google Play нашли приложения, ворующие банковские данные пользователей Компания Trend Micro была основана в 1988 году, она занимается разработкой антивирусного ПО и решений в области безопасности гибридного облака, сетевой защиты, малого бизнеса и защиты конечных точек. Компании удалось найти в Google Play два небезопасных приложения, которые ...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Количество вредоносных программ для Mac выросло на 62% Компания Malwarebyte поделилась свежей информацией о том, как обстоят дела с вредоносным программным обеспечением для компьютеров. Согласно последней статистике, в первом квартале этого года число так...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

MSI научила компьютеры скачивать данные на скорости 5 гигабайт в секунду Компания MSI представила на выставке Computex 2019 первую в мире систему для компьютеров с поддержкой высокоскоростного интерфейса PCIe 4.0, который позволяет накопителю скачивать данные со скоростью до 5 Гбайт/с.

В Москве создали целый ряд полезных электронных ресурсов для бизнеса В настоящее время столичные бизнесмены успешно решают многие бюрократические вопросы с помощью компьютера за счет активной цифровизации мегаполиса. Как сообщил заммэра Москвы Владимир Ефимов, практически все госуслуги в городе уже переведены в электронный вид. Это позволяет ...

Российские компании атакует программа-вымогатель Во вложении таких писем находится ZIP-архив, который содержит JavaScript-файл под названием "Информация.js"; после извлечения и запуска этот файл скачивает вредоносный загрузчик, детектируемый продуктами ESET как Win32/Injector. В свою очередь, загрузчик запускает ...

Мошенники продвигали AZORult под видом VPN Pirate Chick Два ИБ-исследователя обнаружили вредоносное ПО, которое маскируется под легальный VPN-сервис. По словам Лоуренса Абрамса (Lawrence Abrams), утилита под названием Pirate Chick VPN загружает на компьютер жертвы троян AZORult. Эксперт установил это совместно с Майклом Гиллеспи ...

"Яндекс" запустил приложение Sloy, позволяющее распознавать одежду на видео Благодаря технологиям машинного зрения приложение автоматически распознает одежду на героях видеороликов и подсказывает названия вещей. Пока что сервис Sloy доступен только владельцам устройств под управлением iOS.

Инфостилер Raccoon заселился на 100 тысяч ПК В криминальных кругах быстро набирает популярность новая программа для кражи данных — Raccoon. За несколько месяцев этот похититель информации, по оценке Cybereason, успел заразить более 100 тыс. Windows-машин в странах Северной Америки, Западной Европы и Азии. Зловред не ос...

Сотовый оператор Tele2 запустил безлимитный мобильный интернет, о котором мечтали все абоненты Одним из лидеров рынка связи вот уже как много лет является Tele2, то есть такая телекоммуникационная компания, которая с недавних пор на все 100% принадлежит государству. Она постоянно внедряет различные новшества, а делается все это Сообщение Сотовый оператор Tele2 запуст...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Сбербанк внедряет AI-систему выявления операционных дефектов Сбербанк разработал и начал внедрять систему предупреждения операционных дефектов (СПОД) со встроенным модулем искусственного интеллекта (AI). СПОД уже на этапе размещения документа проверяет корректность его оформления, верность выбора формы, наличие всех подписей и печате...

В России внедряют технологию оплаты касанием смартфона о смартфон Российские банки начали внедрять технологию, которая позволит заменить привычный терминал на смартфон или планшет. В пилотном режиме такая технология уже функционирует у Сбербанка, ВТБ и Промсвязьбанка.

[Из песочницы] Ошибки заказчика при первом общении с фрилансером Работа с фрилансером актуальная во многих сферах и выгодна по различным причинам. Грамотно подобранный специалист экономит ваши деньги и время, а так же способен гибко рассматривать и внедрять ваши предложения и идеи. Однако фрилансер, который не оправдал ожидания, способен ...

Разработчик рассказал об опасности шорткатов для iOS Скрипты для приложения Shortcuts, русскоязычным пользователям более известного под названием «Команды», могут содержать в себе вредоносные компоненты. Об этом сообщил разработчик сервиса Codea – twolivesleft. Ему удалось выяснить, что один такой скрипт, якобы предназначенны...

Kensington выпускает чехол и док-станцию для новых мобильных компьютеров Microsoft Surface Компания Kensington отреагировала на анонс новых мобильных компьютеров Microsoft Surface сообщением о выпуске совместимых с ними принадлежностей. Список новинок включает защитный чехол BlackBelt 2nd Degree Rugged Case, подходящий для моделей Microsoft Surface Pro 7, 6,...

Пользователям iOS угрожают шпионские приложения, записывающие звонки Эффективность всевозможных барьеров, защищающих iOS от вредоносных приложений, находится на весьма высоком уровне. Поэтому даже если в App Store и проникают программы, которые ведут не совсем правомерную деятельность, их ждет незамедлительное удаление, а пострадавших – комп...

BI: от сухих отчетов к автоматизированной аналитике BI — ключ к использованию потенциала практически любой организации. Способность оперативно анализировать тенденции и верно интерпретировать даже самые слабые «сигналы» открывает путь к новым возможностям для бизнеса и позволяет принимать эффективные решения...

68% компаний, с учётом пилотных проектов, внедряют Big Data 28 мая прошёл форум «Цифровая организация организовать данные бизнес-процессы и себя». В рамках форума состоялась пресс-конференция, эксперты обсудили ключевые тенденции дата-центричной цифровой трансформации в России и мире, видение рынка и фокус для инвестиций.

[Перевод] 15 рекомендаций по развертыванию программных средств бизнес-аналитики Всем привет. В конце июня мы запускаем новый курс «Аналитик BI». И уже сегодня хотим поделиться первым материалом подготовленным специально к курсу. Бизнес-аналитика, позволяющая значительно повысить прибыльность и эффективность коммерческой деятельности, требуется любой с...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Квантовому компьютеру впервые удалось решить задачу, которую невозможно решить на обычных компьютерах Компания Google опубликовала доклад о «квантовом превосходстве», в котором утверждалось, что 53-кубитный компьютер Google Sycamore смог решить задачу, которую невозможно решить на обычных компьютерах. Точнее говоря, теоретически возможно, но современному суп...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

Итоги закрытого клуба по кадровому ЭДО в России Завершилась работа Экспертного клуба руководителей кадровых служб – «Цифровизация HR-процессов: внедрять нельзя откладывать». Представители среднего и крупного бизнеса в неформальной обстановке обсудили перевод кадрового документооборота в электронный вид и связанные ...

Как сохранять (скачать) свои или чужие сторис из Instagram на iPhone, Android и компьютер Приложение Instagram уже превзошло практически любые другие аналоги для социальных сетей с точки зрения как использования, так и популярности. Сегодня многие даже ведут успешный бизнес через Instagram, используя десятки различных методов продвижения. Социальную сеть использу...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

«Манго Телеком» внедряет речевую аналитику Виртуальная АТС Mango Office использует комплекс технологий speech-to-text (STT, S2T), позволяющих распознавать состоявшиеся в ее периметре телефонные переговоры и аналитически обрабатывать их содержание.

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

Compal рассчитывает на сильный рост серверного бизнеса Пока компьютеры приносят компании 70% выручки.

Новый приговор по делу об ограблении банка в Якутии Верховный суд Республики Саха изменил наказание двум участникам преступной группы, укравшим с помощью вредоносной программы более 21,7 млн рублей из банкоматов регионального банка. Назначенные им ранее условные сроки сокращены, но заменены реальными, с отбыванием в исправите...

Samsung выпустила уникальный смартфон, который работает от энергии солнца, но что-то пошло не так Если за последние 10 – 20 лет компьютеры стали мощнее в десятки тысяч раз, что позволяет сегодня запускать на мобильных устройствах даже видеоигры со сложной 3D-графикой, то аккумуляторным батареям, к сожалению, повезло не так сильно. Сообщение Samsung выпустила уникальный ...

OneDrive 5.23 OneDrive — облачное харнилище от Microsoft. Открывайте документы, фотографии и другие файлы с устройства под управлением Android, компьютера с Windows или Mac OS и других устройств, а также предоставляйте другим пользователям доступ к этим файлам. Работайте максимально эффек...

Навальный может поручить Волкову внутреннее расследование в отношении Соболь После расследования Федерального агентства новостей, в котором были раскрыты бизнес связи Любови Соболь с соратником Алексея Навального, Андреем Мищенковым, в ФБК пройдет внутренняя проверка. Об этом сообщают источники ФАН. Ранее корреспонденты издания выяснили, что Мищенков...

Your Phone для Windows 10 получил функцию ответа на ... В прошлом году компания Microsoft представила свое приложение Your Phone для работы на гаджетах с Windows 10, задача которого частично компенсировать прекращение поддержки мобильных устройств на основе Windows 10 Mobile.   С помощью новой утилиты технологический гигант ...

Особенности торговли бинарными опционами с мобильного устройства На бирже наиболее востребованной является торговля бинарными опционами. Чаще всего трейдеры для этого используют стационарный компьютер или ноутбук. Однако в рейтингах сервисов вроде practicalbinary.ru можно отыскать немало брокерских компаний, предоставляющих возможность мо...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Альтернативы Raspberry Pi 29 февраля 2012 наш мир немного изменился к лучшему. Raspberry Pi Foundation анонсировал начало продаж маленьких одноплатных компьютеров под маркой Raspberry Pi. В начале продаж купить устройство было непросто, но понемногу рынок насытился и с июля 2012 вы наконец могли прос...

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

Google решил проблему с пропажей бизнес-профилей из результатов поиска Google устранил ошибку, которая привела к исчезновению бизнес-профилей отдельных компаний из результатов поиска. Об этом сообщает Search Engine Land со ссылкой на комментарий компании. Согласно Google, «все профили, потерявшие видимость, были восстановлены». Напомним, ранее ...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Sony обещает скоро наделить камеру RX10 IV функцией Animal Eye-AF Японское отделение компании Sony коротким пресс-релизом сообщило, что для компактной камеры RX10 IV скоро выйдет обновление прошивки, в котором будет добавлена функция Animal Eye-AF. Напомним, функция Animal Eye AF распознает глаза животного в кадре, фокусируется по ни...

Около трети компьютеров, хранящих биометрические данные, подвергались риску заражения вредоносным ПО Как выяснили эксперты Kaspersky ICS CERT, 37% компьютеров и серверов в мире, использующихся для хранения и обработки биометрических данных (таких как отпечатки пальцев, геометрия кисти руки, шаблоны лица, голоса и радужной оболочки глаза), как минимум ...

Хакеры продолжают пытаться устанавливать вредоносные Windows-файлы на macOS Умный трюк позволяет обойти защиту GateKeeper.

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Как транслировать (передать) видео с Mac на экран телевизора Начиная с OS X 10.9 Mavericks, у владельцев Mac и приставок Apple TV появилась возможность беспроводного вывода изображения с компьютера прямо на экран телевизора при помощи функции AirDisplay. Однако для этого нужно было использовать исключительно режим зеркалирования, не п...

Пользователи Chrome для iOS стали жертвами хакеров Эксперты по IT-безопасности из компании Confiant рассказали об вредоносной рекламной кампании, обрушившейся на iOS-пользователей. Злоумышленники используют уязвимость в браузере Chrome и перенаправляют владельцев iPhone и iPad на вредоносные ресурсы (в основном на домен...

Как играть в игры из Steam на iPhone или iPad Вы когда-нибудь мечтали запускать игры консольного уровня на своем iPhone или iPad? Даже если у вас есть мощный игровой компьютер или современная приставка, было здорово включить GTA V на смартфоне и, улегшись в кровать, побегать по улицам Лос-Сантоса. До недавнего времени ...

Начались продажи клавиатуры HyperX Alloy Origins Core Компания HyperX начала продажи игровых клавиатур HyperX Alloy Origins Core. В этой клавиатуре без блока цифровых клавиш используются фирменные механические переключатели HyperX. К их достоинствам производитель относит короткий ход до точки срабатывания и ресурс 80 милли...

Виджеты для Windows 10 – выбор, установка, использование Каждое следующие поколение операционных систем компании Microsoft обладает своим набором преимуществ и недостатков. Так, быстродействие и интуитивная понятность интерфейса в Windows 10 оттеняются непривычной панелью «Пуск», легкой перегруженностью иконками и функциями и отсу...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

Российские ученые с помощью квантового компьютера повернули время вспять Команда ученых под предводительством Гордея Лесовика, квантового физика из Московского физико-технического института, сумела провести эксперимент, в котором время пошло вспять. И пусть сам сдвиг был крошечным, всего доли секунды — но он был зафиксирован официально. Исс...

Набор эксплойтов RIG теперь доставляет шифровальщик Buran Эксплойт-пак RIG начал распространять ранее неизвестный вариант вымогателя Vega. Шифровальщик Buran кодирует пользовательские файлы и предлагает жертве связаться с киберпреступниками по электронной почте для восстановления данных. ИБ-аналитики пока не смогли создать декрипто...

Мини-компьютеры Intel NUC 8 приятно удивили мощностью Новинки имеют габариты 117 х 112 х 51 мм. В основе компьютеров лежат процессоры Intel поколения Whiskey Lake: от Core i5-8265U до Core i7-8565U. Оперативная память - одинаковые для всех 8 Гбайт. Предусмотрена даже дискретная графика - AMD Radeon 540X с 2 Гбайт памяти GDDR5.

Apple объединила планшеты iPad и компьютеры Mac в одно целое В последние годы продажи планшетов и компьютеров стремительно падают, и даже Apple не удается с этим что-то поделать. Виной всему является то, что в планшетных компьютерах, по сути, нет вообще никакого смысла для большинства пользователей, Сообщение Apple объединила планшет...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Новый интерфейс Google Chrome разочаровал пользователей Начиная с версии Chrome 69, в браузере стали внедрять новый интерфейс. До Google Chrome 71 его можно было включить или выключить, но теперь старый интерфейс уже недоступен. И это вызвало возмущение многих пользователей. zdnet.com

Спамерские письма чаще содержат вредоносные ссылки, а не вложенные файлы Эксперты Proofpoint подсчитали, что 85% всего почтового спама, отправленного во втором квартале 2019 года, содержало ссылки для загрузки вредоносных файлов, но не сами файлы.

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным «Лаборатории Касперского», хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет «Коммерсантъ». Злоумышленни...

Как отсканировать и создать PDF-документ при помощи Android-смартфона Создать PDF-документ при помощи Android-смартфона можно в два счета! Что нужно было сделать всего каких-то лет 10 назад для того, чтобы отправить документ по электронной почте? Воспользоваться огромным сканером, который, ясное дело, не так-то просто носить с собой, после чег...

Apple выпустила новые iMac с Retina-дисплеями по цене от $1299 до $5250 Компания Apple анонсировала обновленные компьютеры iMac – предыдущее поколение компьютеров было выпущено ещё в июне 2017 года. Дизайн новинок остался прежним, а вот спецификации претерпели некоторых изменений. В частности, теперь все модели оборудованы процессорами Intel…

Вирус Agent Smith показывает свою рекламу на Android Исследователи зафиксировали новую вредоносную кампанию, атакующую устройства под управлением Android. По оценкам экспертов, около 25 миллионов Android-устройств уже заражены вредоносной программой, получившей имя Agent Smith.

AZORult раздается под видом легитимной утилиты Киберпреступники создали новый канал распространения трояна AZORult. Как выяснили ИБ-специалисты, под видом легитимной утилиты G-Cleaner, предназначенной для очистки дискового пространства в среде Windows, раздается установщик вредоносной программы. Сайт, предлагающий фальши...

Выявлен рост популярности ноутбуков и компьютеров Известная аналитическая компания IDC опубликовала отчет, который дает понять, что компьютеры и ноутбуки снова набирают популярность. Так, в третьем квартале текущего года в регионе EMEA, который включает в себя Европе, Африку и Ближний Восток, было продано порядка 18,8 млн к...

Гигатрон — самодельный микрокомпьютер без процессора Микрокомпьютер Gigatron — это минималистичный 8-битный ретро-компьютер построенный по необычному дизайну: в нём нет никаких сложных логических интегральных схем, нет даже микропроцессора! Его CPU построен на классических логических элементах серии 7400, также известных как...

Представлены характеристики нового интерфейса USB 4 Ранее в этом году группой USB Promoter GROUP было объявлено, что компания Intel новую технологию Thunderbolt 3 для интеграции USB и USB 4. Данный шаг позволяет создать стандарт, который обеспечивает увеличение пропускной способности в 2 раза по сравнению с USB 3.2 (Gen 2x2)...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

На чём может экономить бизнес с помощью программы Mastercard Бизнес-Бонус Вы можете получать скидки на ежедневные бизнес-расходы — от ведения бухгалтерии, размещения рекламы и закупок для офиса до деловых поездок. Рассказываем, как работает программа лояльности для держателей бизнес-карт Mastercard.

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Благоустройство дворов становится выгодным бизнесом для предпринимателей столицы Благоустройство детских игровых площадок в московских дворах пользуется повышенным спросом среди предпринимателей мегаполиса. Для них такие заказы становятся весьма выгодным бизнесом. Как рассказал заммэра столицы РФ Владимир Ефимов, только за 2018 году в городе было за...

За три года количество киберинцидентов в РФ упало на 20% С 2015 по 2018 год кибербезопасность российских пользователей выросла почти на 20%, выяснили эксперты Института статистических исследований и экономики знаний НИУ ВШЭ. По их словам, уверенность в защищенности информационных ресурсов положительно сказывается на развитии цифро...

Компании не торопятся отказываться от Windows 7 В секторе крупного и среднего бизнеса степень проникновения компьютеров на базе Windows 7 составляет 47%.

Производитель называет клавиатуру ноутбука Razer Blade 15 «первой в мире оптической клавиатурой» для ноутбука Компания Razer, известная как производитель игровых компьютеров и периферийных устройств, объявила о выпуске, по ее словам, первой в мире оптической клавиатуры, предназначенной для ноутбуков. Низкопрофильная клавиатура разработана специально для любителей игр, которые т...

Сотовый оператор Tele2 запустил новый лучший тарифный план, о котором мечтали все Телекоммуникационные компании в России активно развиваются. Для этого они расширяют зону покрытия, повышают квалификацию своих сотрудников, занимаются улучшением обслуживания, а также внедряют массу других новшеств. Тот, кто будет прилагать больше всего усилий, сможет привл...

Расширение для Google Chrome воровало информацию о банковских картах пользователей Вредоносное расширение Flash Reader было доступно в официальном каталоге Chrome Web Store с февраля 2018 года и похищало информацию о банковских картах пользователей.

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Уязвимость в iPhone позволяла шпионить за дипломатами и лидерами государств Уязвимость в iPhone позволяла бывшим сотрудникам американской разведки, работающим на правительство ОАЭ, на протяжении нескольких лет шпионить за чиновниками, дипломатами и даже лидерами иностранных государств. Об этом сообщает Reuters со ссылкой на источники, пожелавшие ос...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

Зловред крал деньги под видом фоторедакторов Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов - Pink Camera и Pink Camera 2 - был установлен более 10 тысяч раз. В настоящее время эт...

Пугающая детализация снимков в разрешении 108 Мп на Xiaomi Mi CC9 Pro Все социальные сети сегодня переполнены новостями о смартфоне Xiaomi Mi CC9 Pro, который впервые показался на фотографиях, а также первыми снимками, сделанные на 108-мегапиксельную камеру новинки. Ранее генеральный директор компании Xiaomi Лей Цзюнь (Lei Jun) на своей с...

Внедряем Sign in with Apple в свое iOS приложение На WWDC 2019 Apple в очередной раз нарушила покой iOS разработчиков — представила новую систему авторизации пользователей Sign in with Apple. Теперь все iOS приложения, которые используют сторонние системы авторизации (Facebook, Twitter, etc.), должны в обязательном порядке ...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Главный секрет Google I/O 2019, о котором не узнать из интернета Титульная конференция крупнейшего гиганта рекламного бизнеса отгремела уже как неделю, а некоторые до сих пор пишут статьи. Так как всё, что можно было написать про программу и главные новинки, уже написано (привет phillennium), то что остаётся скромному посетителю? Только р...

В Google Play нашли два вредоносных приложения с 1,5 млн загрузок В этих программах была реализована новая техника, которая позволяла тайно кликать на рекламные объявления без ведома пользователей.

Broadcom закрыла сделку покупки корпоративного бизнеса Symantec стоимостью 10,7 млрд долл. В понедельник Broadcom (Сан-Хосе, шт. Калифорния) завершила свою мегапокупку бизнеса корпоративной безопасности Symantec с оборотом 2,5 млрд долл., о которой было объявлено в августе. Компания объявила, что бизнес Symantec Enterprise ...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Обновление Google Камеры принесет пользователям новые функции Google Камера становится еще лучше Google с каждым днем все активнее развивает свою линейку «пиксельных» смартфонов. Хотя, казалось бы, на выпуске Google Pixel 4 можно было бы остановиться и начать разработку гипотетического Google Pixel 5. В том, что подобный аппа...

NVIDIA не собирается делать покупки после сделки с Mellanox Компания NVIDIA Corp в настоящее время не планирует дальнейших приобретений после покупки почти за $7 млрд израильского производителя микросхем Mellanox Technologies, сообщил во вторник её исполнительный директор Дженсен Хуанг (Jen-Hsun Huang, на фото ниже). REUTERS/Rick Wil...

Владельцы старых Mac оказались под угрозой Не так давно мы публиковали материал, в котором рассказали про новую уязвимость в процессорах Intel. Выяснилось, что проблеме подвержены не только персональные компьютеры на Windows, но и Mac. К счастью, Apple среагировала оперативно и частично устранила уязвимость в macOS ...

Немцам плевать на американские санкции, продажи Huawei растут В мае стало известно, что Google лишает китайского производителя смартфонов Huawei лицензии на использование официальных версий Android на смартфонах Huawei и Honor из-за американских санкций. Изначально беспокойство по этому поводу было довольно большим, ходили слухи о...

Дизайнер-энтузиаст разработал приложение, превращающее iPhone в классический iPod с Click Wheel и Cover Flow Разработчик-энтузиаст по имени Элвин Ху опубликовал в Twitter видеоролик, в котором запечатлено приложение для iPhone, имитирующее iPod Classic — тут и фирменное колесико Click Wheel, и трехмерный графический интерфейс Cover Flow, позволяющий пролистывать контент, и тактильн...

Никогда такого не было, и вот опять: в Google Play появились приложения с вирусами В Google Play Store нашли приложения с вирусами. Опять. Google регулярно вносит в свой магазин Play Store различные улучшения, касающиеся системы безопасности для того, чтобы вирусы и другое нежелательное ПО не попадало на смартфоны пользователей. Но порой кажется, что все э...

Google удалила из своего магазина Google Play популярное приложение CamScanner Google удалила из своего магазина Google Play популярное приложение CamScanner. CamScanner начало распространять вредоносное ПО на Android устройства. Вредоносный код CamScanner засорял смартфон рекламными объявлениями и подписывал пользователей на платные подписки, также ...

Bragi уходит из бизнеса беспроводных наушников Bragi - создатель беспроводных наушников Dash, уходит с потребительского рынка. Компания продала свой бизнес «стороннему покупателю» в марте этого года. Она продолжит лицензировать свои IP и AI, но больше не будет создавать новые устройства. Bragi считался прямым конкурентом...

Открытый лекторий «Фундаментальный маркетинг: тренды 2020» Это цикл лекций, на котором мы рассказываем об основных инструментах и новейших трендах в digital маркетинге. Участники узнают, что сегодня происходит в сфере маркетинга, как развивать свой бизнес с помощью его современных инструментов, как...

Google Chrome поможет сохранить ваши нервы и ресурсы компьютера Ни для кого не секрет, что во всех браузерах, помимо безопасных и действительно полезных расширений, бывают и те, которые призваны усложнять пользователям жизнь. Браузер Chrome Canary от Google не стал исключением, и на него тоже можно ненароком установить какую-нибудь на п...

Расширение линейки интерактивных дисплеев ViewBoard Корпорация ViewSonic объявила о расширении линейки интерактивных дисплеев ViewBoard. Серия ViewBoard IFP70 создана для корпоративной работы и обеспечивает возможность использования конференц связи следующего поколения, а также быстрый обмен данных на работе. Все устройства ...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

ELMA DAY 2019 ALMATY: роботы помогают людям Может ли компьютер взять на себя ключевые бизнес-процессы в организации и разгрузить тем самым сотрудников? О том, как это сделать, рассказывали на Elma Day 2019 в Алматы.

Accenture: ключевые тренды в цифровизации банковского бизнеса Компания Accenture провела глобальное исследование Banking Technology Vision 2019, в котором приняли участие …

[Из песочницы] Введение в машинное обучение 1.1 Введение Благодаря машинному обучению программист не обязан писать инструкции, учитывающие все возможные проблемы и содержащие все решения. Вместо этого в компьютер (или отдельную программу) закладывают алгоритм самостоятельного нахождения решений путём комплексного испо...

Apple запатентовала систему управления взглядом Логотип Apple Полноценная технология, позволяющая работать и отдыхать, управляя различными процессами на компьютере при помощи взгляда может стать незаменимой для многих людей. Ей смогут пользоваться, например, парализованные люди, физически лишённые возможности взаимодейств...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

Популярные приложения из Google Play выводят из строя Android-смартфоны По данным издания Ars Technica, вредоносное рекламное ПО под названием BeiTaAd было интегрировано в 238 приложений, найденных в магазине Google Play. Все эти приложения, которые были установлены на смартфоны пользователей более 440 миллионов раз, показывали различного рода ...

[Перевод] Какое лицо реально? Видеть сквозь иллюзии сфабрикованного мира «В интернете никто не знает, что ты собака» Так говорит собака, сидящая за компьютером в мультфильме Питера Штайнера «Нью-Йоркер» 1993 года. Карикатура запечатлела радикальные изменения в характере человеческих взаимодействий, к...

Линейка EonStor GSa от Infortrend стала еще более производительной Как сообщила компания Infortrend® Technology, Inc. (код TWSE: 2495), ее линейка EonStor GSa обеспечивает мощную производительность All-Flash Array для гибкого развертывания VDI , позволяя бизнесу эффективнее использовать свои вычислительные ресурсы. Предприятия переходят от ...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Из App Store удалили 18 троянов-кликеров Модераторы удалили из App Store 18 нежелательных приложений. Зловреды, которые маскировались под спидометры, интернет-радио, спортивные утилиты, скрытно переходили по интернет-ссылкам, обеспечивая мошенникам прибыль с рекламных кампаний. Исследователи отмечают, что разработч...

Ботнет Phorpiex замечен в вымогательских кампаниях Операторы ботнета Phorpiex (также известен как Trik) вымогают у пользователей сотни долларов в биткойнах, угрожая публикацией эротического компромата. По словам экспертов, с апреля 2019 года преступники заработали таким образом более $95 тыс. Вымогательство на теме порно Мош...

НОРБИТ начинает внедрять системы для автоматизации закупок на платформе Creatio Компания НОРБИТ (входит в группу компаний ЛАНИТ) объявила о начале разработки решений для автоматизации закупок на базе BPM-платформы Creatio (ранее bpm’online). В новых проектах НОРБИТ планирует объединить технологическую зрелость платформы ...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

Обманула всех: Samsung «кинула» всех владельцев смартфонов Galaxy Компания Samsung всегда славилась тем, что она создает и внедряет в свою продукцию различные технологии и инженерные решения, но вовсе не ради того, чтобы все ими пользовались, а исключительно ради того, чтобы было чем заманивать Сообщение Обманула всех: Samsung «кинула» вс...

[Из песочницы] Создание библиотеки в стиле Spring Data Repository своими руками при помощи Dynamic Proxy и Spring IoC А что если бы можно было создать интерфейс, например, такой: @Service public interface GoogleSearchApi { /** * @return http status code for Google main page */ @Uri("https://www.google.com") int mainPageStatus(); } А затем просто внедрять его ...

IBM анонсировала первый квантовый компьютер, который можно поставить дома Фотографии квантовых компьютеров из лабораторий не внушают доверия к этим интересным, но пока малопонятным технологиям. Трубочки, стекляшки, криогенный «дым» — всё это атрибуты классического «сумасшедшего» учёного из комиксов или фантастической беллетристики. Компан...

«Хитрила омертвел»: О проблемах с глохнущим Nissan X-Trail рассказал владелец Водитель пожаловался на то, что не может нормально завести свою машину, поскольку она норовит сразу же «отрубиться». Как объяснил владелец Nissan X-Trail в тематическом сообществе соцсети «ВКонтакте», посвящённом этому внедорожнику, его дизельный «Хитрила» 2008 года выпуска...

GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...

Эксперимент: как подключить к iPhone клавиатуру и мышь от Macintosh Пользователь YouTube с ником napabar опубликовал видео, в котором показано, как он заставил работать клавиатуру и мышь от старого компьютера Macintosh в связке со смартфоном Apple.

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Наталья Сергунина: в 2020 году продукцию из столицы представят на выставках 12 стран мира В ходе следующего года программа «Сделано в Москве» поспособствует презентации продукции экспортеров мегаполиса на международных выставках в 12 государствах. В комментарии к новости вице-мэр города Наталья Сергунина уточнила, что члены московского бизнес-сообщества сами зан...

В загруженном 500 млн раз браузере нашли уязвимость Потенциально опасная функция позволяет загружать вредоносный код и скачивать вспомогательные программные модули в обход серверов Google Play.

Test Maturity Model: как тестировщику оценить проект и спланировать процессы Привет! Меня зовут Миша, и я Senior QА с коммерческим опытом более 6 лет. Сейчас я работаю в Provectus, но начинал я свой путь тестировщика еще в студенческие годы с участия в альфа- и бета-тестах различных игр. В какой-то момент подумал: «Почему бы не начать заниматься этим...

Приложение для смартфона поможет слепым распознать эмоции собеседника Разработчики аппаратного и программного обеспечения уделяют достаточно много внимания технологиям, помогающим людям с ограниченными возможностями, в том числе слепым и слабовидящим. К примеру, в Android и iOS есть приложения или системные службы, зачитывающие элементы интерф...

Trickbot скрывается от спам-фильтров с помощью переадресации Киберпреступники используют ссылки с переадресацией, чтобы обмануть жертву и загрузить на ее компьютер модульный троян Trickbot. К такому выводу пришли ИБ-специалисты после изучения спам-рассылок, маскирующихся под сообщения об отправке товара из интернет-магазина. Злоумышле...

Блокировщики рекламы приносили мошенникам миллионы долларов Администраторы каталога расширений Chrome удалили два плагина, которые скрытно собирали пользовательские данные. Создатели вредоносных программ оформили свои продукты так, чтобы они были похожи на популярные рекламные блокировщики AdBlock Plus и uBlock Origin. Расширения с д...

Специалисты Kaspersky нашли 0-day в Chrome Эксперты «Лаборатории Касперского» обнаружили серьезную ошибку нулевого дня в браузере Chrome. Уязвимость позволяет злоумышленникам выполнить вредоносный код, используя недостаток use-after-free в одном из компонентов интернет-обозревателя. Киберпреступники уже взя...

Некоторые Android-смартфоны заражены троянами прямо с завода Основная причина, которая сформировала образ Android как максимально незащищенной операционной системы, как выяснилось, кроется именно в безалаберности и наивности тех, кто ей пользуется. Если вы, будучи владельцем устройства под управлением Android, скачаете вредоносную пр...

Ровно 42 года назад на Apple впервые свалился успех 17 апреля 1977 года Стив Джобс и Стив Возняк представили персональный компьютер Apple II на выставке West Coast Computer Fair в Сан-Франциско.В отличие от дебютного Apple I, который не вышел в широкую продажу, второе поколение «яблочных» компьютеров стало знаковым для к...

Обновление прошивки Sony a9 добавляет Animal Eye AF, интервальную съемку и другие новшества Компания Sony выпустила обновление встроенного программного обеспечения для полнокадровой беззеркальной камеры a9. Прошивка версии 6.00 добавляет функцию Animal Eye AF, интервальную съемку и другие новшества. Напомним, функция Animal Eye AF распознает глаза животного в...

Huawei выпустила свою первую СУБД В Huawei называют свой продукт первой СУБД со встроенными функциями искусственного интеллекта от производителя (AI-Native), а также первой корпоративной СУБД с поддержкой процессорной архитектуры ARM.Новое решение первым внедряет искусственный интеллект в полный жизненный ци...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Как мы сделали мобильное приложение, которому не нужен дизайнер Очень часто в компании дизайн полностью зависит от дизайнера. Он может даже внезапно изменить его полностью, несмотря на протестующие крики «фронтов» и «мобильщиков». Мы придерживаемся другого мнения: внутреннее мировоззрение дизайнера или видение разработчика не должны силь...

Yummly расширяет ваши возможности на кухни На CES 2019 кулинарная платформа Yummly представила несколько обновлений, которые упростят процесс приготовления домашних блюд. В приложении стали Yummly доступны новые функции голосового управления, которые позволяют домашним поварам контролировать технику, даже ес...

Судьба скандальной директивы об авторском праве в интернете оказалась под вопросом после того, как 11 европейских стран выступили против ее принятия Что же, Google и остальные интернет-гиганты могут вздохнуть с облегчением. Никакой необходимости кардинально менять модель ведения бизнеса в Европе нет, по крайней мере, пока. Сегодня, 21 января, должно было состояться очередное голосование, на котором должны были окончатель...

Как скопировать текст с фото с помощью Chrome для Android Скрытые функции Google Chrome Найти скрытые функции в Google Chrome — проще простого. Те, кто регулярно нас читают, в курсе, что они скрываются в экспериментальном меню, и наверняка помнят, как туда попасть. По моим личным ощущениям в этом разделе скрыто несколько соте...

[Перевод] Как рендерится кадр Rise of the Tomb Raider Rise of the Tomb Raider (2015 год) — это сиквел превосходного перезапуска Tomb Raider (2013 год). Лично я нахожу обе части интересными, потому что они отошли от стагнирующей оригинальной серии и рассказали историю Лары заново. В этой игре, как и в приквеле, центральное мест...

Бизнес носимых устройств Apple превзойдет доходы от продажи Mac и iPad к концу 2020 года Согласно новому отчету, к концу следующего года бизнес носимых устройств компании Apple, состоящий в основном из наушников AirPods и часов Apple Watch, превзойдет категории планшетов и компьютеров по доходам. ***

Нужны отпечатки одновременно двух пальцев: сканер 2.0 в исполнении Oppo Как мы уже сообщали, компания Oppo представила новый оптический сканер отпечатков пальцев, который встраивается под поверхность экрана мобильных устройств. Изначально было объявлено о том, что он распознает прикосновения пальцев на куда большей площади, чем сканер теку...

Утечки с «культурным» уклоном Как и любые другие организации, учреждения из сферы культуры хранят определенные объемы персональных данных сотрудников и посетителей. Эта информация требует организации систем защиты. К сожалению, минувшей осенью не на высоте оказалась киберзащита публичной библиотеки округ...

Google Мой Бизнес тестирует новый пользовательский интерфейс Редактировать информацию и фото в котором можно прямо с главной страницы

На подмосковной ферме тестировали VR очки для коров Глобальная тенденция ко всеобщей компьютеризации значительно упрощает рабочие процессы во многих сферах, и позволяет добиваться невиданных ранее результатов. Российские производители молока не отстают от мировых стандартов и даже готовы предложить рынку ...

Антивирусы для мобильных телефонов и ПК: характерные отличия Если раньше вредоносное ПО в основном было ориентировано на владельцев ПК, то в последнее время такие программы нередко нарушают работу и мобильных устройств.

Обзор IT-Weekly (26.08 - 01.09.2019) Avast в сотрудничестве с Центром борьбы с киберпреступностью Французской национальной жандармерии уничтожили вредоносную программу-червя Retadup. В России было нейтрализовано около 6500 случаев заражения, всего их 850 000.

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Завод компании Hoya приостановили из-за криптоджекеров В конце февраля руководство японского производителя оптических систем Hoya Corporation приостановило работу фабрики в Таиланде из-за действий криптоджекеров. По  данным The Japan Times, атака поразила около 100 компьютеров и снизила производственные обороты предприятия на 60...

[Из песочницы] Мифы про удалённых сотрудников, которые мы разрушили сами Привет, Хабр. Я редактор в компании Ratio, мы делаем веб-разработку на заказ и с начала 2018 года все наши сотрудники работают удалённо. От Таллина до Комсомольска-на-Амуре, семь часовых поясов. Наши разработчики всегда трудились из дома, но также был офис в Москве, в кот...

"Ростелеком" придумал, как бизнесу сэкономить деньги, соблюдая законы "Ростелеком" представил услугу "Идентификация как сервис" для бизнеса Центральной России. Решение позволяет настроить идентификацию пользователей в Wi-Fi-сети любым способом: от стандартного пароля через SMS-сообщение и бесплатный звонок до входа через по...

«Сбербанк» жестоко наказали Как известно, кредитная организация «Сбербанк» делает все возможное для того, чтобы зарабатывать как можно больше денежных средств на постоянной основе, внедряя для этого массу нововведений, позволяющих госбанку повышать свою прибыль на постоянной основе. Зачастую ради Сооб...

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

Теперь Telegram позволяет удалять свои чаты на устройствах других людей В последней версии Telegram, доступной на iOS и Android, теперь вы можете удалять сообщения для всех участников ваших чатов, независимо от того когда они были отправлены. Ранее Telegram предоставлял пользователям 48-часовое окно, в котором они могли удалять свои отправленные...

Разработчики LibreOffice исправили проблемы, позволявшие обойти предыдущие патчи Выпущен LibreOffice 6.2.6/6.3.0, в котором исправлены три серьезные уязвимости. Баги позволяли обойти патчи для других опасных проблем.

Как узнать, прочли ли ваш email На днях я узнал о существовании специального сервиса под названием Streak, который отслеживает электронную почту и позволяет вам узнавать, просмотрел ли получать ваше электронное письмо или нет. Более того, Streak даже показывает во сколько и на каком устройстве было открыт...

NVIDIA пропатчила уязвимость в платформе Jetson TX1 В платформе NVIDIA Jetson TX1 закрыта уязвимость, позволяющая выполнить вредоносный код, повысить привилегии в системе или вызвать отказ в обслуживании. Багу присвоили идентификатор CVE‑2019‑5680. Он затрагивает миллионы мобильных и IoT-устройств, работающих на процессорах T...

OPPO вкладывает деньги в 5G Компания OPPO всегда нам нравилась своим стремлением внедрять новые технологии, которые для многих компаний казались невероятными и невозможными. Например, сейчас производитель планирует вложить 140 миллионов долларов в разработку новых технологий, которые совсем скоро будут...

Lenovo, РБК и бизнес-инкубатор НИУ ВШЭ провели конкурс «Молодые изобретатели» В 2018 году компания Lenovo совместно с РБК и бизнес-инкубатором НИУ ВШЭ запустили проект, посвященный молодым изобретателям, в рамках которого был проведен конкурс «Молодые изобретатели», целью которого было найти молодые таланты ...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Яндекс проведет бесплатный вебинар о новом сервисе Yandex DataLens 4 апреля платформа Яндекс.Облако представила новый сервис бизнес-аналитики Yandex DataLens, который позволяет визуализировать данные в Облаке. 25 апреля Яндекс проведет вебинар, на котором руководитель Yandex DataLens Роман Колеченков сделает обзор сервиса и продемонстрирует...

В сети появился вирус-неудачник, который проникает на смартфоны через SMS Представители компании ESET сообщили об обнаружении нового вредоносного ПО Android/Filecoder.C. Он выглядит как поделка начинающих хакеров — набор элементов из ранее проявивших себя вирусов, а потому может считаться условно-безвредным. Вымогатель может создать с его по...

Доверяй, но проверяй! Как проверить свою модель с помощью облака IBM (Watson OpenScale) Проблема доверия предсказаниям, сделанных моделями машинного обучения, становится все более и более актуальна. Чем существеннее решение, принимаемое на основании этого предсказания, тем меньше доверия. Вызвано это в первую очередь тем, что далеко не всегда понятно, что же ...

«КОРУС Консалтинг» внедряет систему маркировки для компании Levi Strauss ГК «КОРУС Консалтинг» объявила о старте проекта по внедрению процессов маркировки обувной продукции на платформе 1С в компании Levi Strauss Moscow. Проектировка принципиально новых бизнес-процессов будет происходить ...

Apple строит новый офис за 1 млрд долларов Он расположится в Остине (штат Техас, США) неподалеку от завода, на котором производятся компьютеры Mac Pro стоимостью 6 тысяч долларов.

Названы самые популярные SSD для компьютеров в мире Специалисты компании, стоящей за бенчмарком Master Lu, на днях опубликовали рейтинг, в котором были представлены наиболее популярные среди пользователей SSD-накопители.

Обнаружен вирус, который вмешивается в шифрование Вредоносная программа Reductor позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам.

WSJ: Xerox задумалась о покупке производителя компьютеров и принтеров HP — капитализация последнего в три раза больше Объединение могло бы помочь компаниям перестроить бизнес и сократить расходы, говорят источники.

velcom предлагает безлимитные бизнес-тарифы Линейка «A1 Бизнес Анлим» включает пять тарифных планов: «Бизнес Анлим 1.0», «Бизнес Анлим 2.0», «Бизнес Анлим 3.0», «Бизнес Анлим 4.0», а также «Бизнес Анлим VIP», отличающийся возможностью пользоваться интернет-трафиком без ограничений как по объему, так и по скорости.

«Лаборатория Касперского» выяснила, с какими угрозами чаще всего сталкивается энергетический сектор За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность почти на половине (41,2%) компьютеров в технологических сетях предприятий в разных странах мира. При этом в России этот ...

Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...

Google предупредила об опасности «вредоносных» обновлений Android Google ведет разработку кардинально новых инструментов защиты Android от внешних атак, которые выведут операционную систему на новый уровень по степени обеспечиваемой безопасности. Об этом заявил Рене Майрхофер, директор Google по безопасности платформы Android. По его слов...

Sony сохранит свой бизнес смартфонов От инвесторов в адрес Sony поступили предложения с призывом закрыть мобильный бизнес, поскольку он стал невыгодным. Недавно подразделение смартфонов (Xperia), было объединено с подразделениями по производству камер, телевизоров и аудиотехники в одно большое под названием Ele...

На четыре года раньше обещанного. Microsoft решила ускорить «смерть» Windows 8 Компания Microsoft решила ускорить процесс перехода пользователей с операционной системы Windows 8 и прекратить обновление приложений для неё на четыре года раньше, чем было изначально обещано.  В прошлом году компания объявила, что она перестанет обновлять прилож...

[Перевод] 7 ключевых индикаторов риска Active Directory на панели мониторинга Varonis Все, что нужно злоумышленнику, – это время и мотивация для проникновения в вашу сеть. Но наша с вами работа состоит в том, чтобы не дать ему этого сделать или, по крайней мере, максимально усложнить эту задачу. Нужно начать с определения слабых мест в Active Directory (дал...

Мифы о 152-ФЗ, которые могут дорого обойтись оператору персональных данных Всем привет! Я руковожу центром киберзащиты DataLine. К нам приходят заказчики с задачей выполнения требований 152-ФЗ в облаке или на физической инфраструктуре. Практически в каждом проекте приходится проводить просветительскую работу по развенчанию мифов вокруг этого закон...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

Apple обновила iMac Компания Apple довольно неожиданно обновила свои компьютеры iMac в форм-факторе моноблок. Теперь данный компьютер получил процессоры от компании Intel девятого поколения, плюс больше оперативной памяти и новую графическую подсистему. Это весьма приятное обновление, ведь пред...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Новый вирус для Android сам выводит деньги из банковских приложений Новый вирус ворует деньги со счетов пользователей. Берегитесь Вредоносные программы для Android – это отдельный класс софта, который пользователи в большинстве своём рассматривают как нечто само собой разумеющееся. Ведь если существуют приложения доброкачественные, почему не...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...

В Exim устранена еще одна критическая уязвимость Разработчики обновили Exim до версии 4.92.3, исправив критическую DoS-уязвимость, которая в теории позволяла злоумышленнику выполнить вредоносный код на целевом сервере.

Доступно обновление Windows 10 May 2019 Update Обновление Windows 10 May 2019 Update теперь доступно для «искателей» (продвинутых пользователей), и компания сделает майское обновление 2019 года более доступным в ближайшие недели. В сообщении Microsoft говорится, что Windows 10 версии 1903 доступна только для пользователе...

GoDaddy увел в оффлайн более 15 000 вредоносных поддоменов Сотрудники GoDaddy сбросили пароли для сотен аккаунтов. Дело в том, что злоумышленники размещали мошеннические предложения на тысячах поддоменов легитимных сайтов, о чем их владельцы даже не подозревали.

Профессионального игрока в Fortnite выгнали из команды за читы Игрок команды Kaliber Джонатан «Jonnyk» Космала был исключен из команды за использование читов. Его сдал разработчик читов. Джонатан «JonnyK» Космала, приобретает читы, чтобы пройти квалификацию на Fortnite World Cup, а через некоторое время получает «кик» из команды. А...

Компьютеры, хранящие биометрические данные, небезопасны Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Решения "Лаборатории Касперского" заблокировали угрозы, попавшие на устройства через различные веб-браузеры, боле...

12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера А продолжу-ка я тему с чеклистами и визуализацией :-) Тем более, что вчерашняя тема зашла очень хорошо - Андрей Прозоров даже флешмоб замутил и несколько человек в Фейсбуке на него уже откликнулись, опубликовав свои чеклисты CISO. Сегодня будет список из 12 причин, описываю...

CM Browser 5.22.21.0027 CM Browser — маленький, быстрый и безопасный, ультра легкий мобильный браузер, который защитит Вас от вредоносных угроз в то же время позволяя быстро просматривать страницы. Из минусов — на самом деле это ваш стоковый браузер с измененным дизайном (тоесть все баги стока...

Apple обвинила Google в запугивании владельцев iPhone В конце августа специалисты по кибербезопасности Google рассказали об уязвимости, которая позволяла вредоносным сайтам взломать любой iPhone. На днях Apple решила ответить на это и заявила, будто Google преувеличивает проблему и зря запугивает владельцев iPhone.

Список изменений Windows 10 Build 18362.329 Дополнительное обновление августа 2019 года теперь доступно для компьютеров с Windows 10 версии 1903. Сборка Windows 10 Build 18362.329 была опубликована в Центре обновления Windows, а также доступны прямые ссылки для загрузки Windows 10 KB4512941 с автономными установщиками...

Список компьютеров и ноутбуков Apple, совместимых с MacOS 10.15 Catalina Вчера в ходе специального мероприятия в рамках конференции WWDC 2019 компания Apple не только представила новый и совсем недешевый Apple Mac Pro, но и операционные системы iPad OS, iOS 13 и MacOS 10.15 Catalina. Последняя получила несколько новшеств (как и предполагалос...

Тестирование дешевых виртуальных серверов У многих хостеров есть в продаже дешевые виртуальные серверы, к тому же в последнее время стали в большом количестве появляться рекламные тарифы с различными ограничениями (например, возможностью заказа одного такого виртуального сервера для одного аккаунта), цена на которые...

Tesli внедряет bpm’online с помощью Норбит Компания Норбит (входит в группу компаний Ланит) начала проект по интеграции CRM-системы на базе платформы bpm’online от "Террасофт" в компании Tesli. Основным видом деятельности компании Tesli является продажа, автоматизация и производство электрооборудования. В р...

Неофициальные приложения Telegram очень опасны В Play Маркете было обнаружено несколько неофициальных клиентов Telegram, заражённых вирусом Android.Fakeyouwon, который исполняет на пользовательских устройствах вредоносный код.

Свершилось: пользователи iOS теперь могут загружать посредством сотовой сети файлы размером 200 МБ У операционной системы iOS есть немало особенностей и ограничений, которые и раньше на фоне Android выглядели странно, а в 2019 году и вовсе кажутся анахронизмами. К примеру, как сообщает источник, Apple на днях повысила максимальный размер файла, который пользователи ...

Компьютер убивает наше здоровье! Еще не поздно спасти себя! Подробнейший анализ факторов воздействия персонального компьютера на здоровье пользователя. Анализируем вред от пользования компьютером и принимаем меры.

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

Бывший топ-менеджер украинского миллиардера Ахметова вошел в капитал Rutube и производителя «Дома-2» И. Сырый, ранее курировавший металлургический бизнес украинского миллиардера Р. Ахметова, вошел в капитал Solaris Promo Production и Ruform.

Программа-шпион FinSpy умеет «читать» обычные и секретные чаты в защищённых мессенджерах Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка, а версия для Android содержит эксплойт, способный получать права суперпользователя и давать право н...

Печать силой мысли. Как работают интерфейсы мозг-компьютер и на что они способны сегодня Для подписчиковУправлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтени...

Приложение Samsung PlayGalaxy Link позволит транслировать ПК игры на мобильные устройства Galaxy Компания Samsung выпустила бета-версию приложения PlayGalaxy Link, которое позволяет транслировать игровой процесс с компьютера на смартфон. Благодаря этому можно играть локально через Wi-Fi или даже в дороге через мобильное соединение 4G. При этом для комфортной игры на моб...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

Новый тип SEO-атаки: изменение даты открытия компании в Google Мой бизнес В сентябре Google Мой бизнес позволил владельцам бизнеса сообщать дату открытия нового заведения, магазина или другого объекта. Добавление этой информации позволяет находить новые места до их официального открытия. Однако, как выяснилось, некоторые используют эту функцию, чт...

АСГ внедрила ИС учета на основе SAP S/4 HANA Группа компаний «РАМАКС» (RAMAX Group) внедрила информационную систему управления на базе SAP S/4 HANA Cloud в «Алкогольной Сибирской Группе» (АСГ). Специалисты «РАМАКС» и эксперты АСГ, совместно с командой SAP Digital Business Services, внедрявшей обл...

Новый алгоритм работает как дата-сайентист Сбербанк создал новую модель машинного обучения Auto ML, сообщил на Российском инвестиционном форуме заместитель Председателя Правления Сбербанка Анатолий Попов.Auto ML - алгоритм, который умеет создавать другие модели. А они, в свою очередь, уже решают прикладные задачи - н...

Acronis впервые открывает доступ к API для разработчиков Начиная с 25 апреля 2019 у партнеров появилась возможность получить ранний доступ (Early Access) к платформе Acronis Cyber Platform. Это первый этап реализации программы по формированию новой экосистемы решений, в рамках которой компании по всему миру смогут воспользоваться ...

Копия популярной игры попала в Google Play и заразила тысячи Android-смартфонов Несмотря на то что подавляющее большинство приложений из Google Play являются безопасными, иногда среди них попадаются вредоносные программы. Чтобы обойти контроль со стороны модераторов каталога, который, прямо скажем, не так уж и строг, разработчики сначала размещают в ас...

Google нанимает компании для борьбы с вирусами в Google Play Компания Google заключила партнерские соглашения с компаниями, занимающимися мобильной безопасностью – ESET, Lookout и Zimperium. Для искоренение вредоносных приложений из магазина приложений для Android устройств. Google уже несколько лет борется с вредоносными приложениям...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Полиция Лос-Анджелеса советует не использовать ... Не так давно окружной прокурор Лос-Анджелеса предупредил путешественников, чтобы они не заряжали свои смартфоны и другие гаджеты при помощи публичных зарядных станций, поскольку они могут передавать опасные вредоносные программы.     Порт USB был разработан для пе...

Photoshop в реальности: Procter & Gamble представила макияжный «принтер», автоматизирующий процесс выравнивания тона кожи Американская компания Procter & Gamble представила на выставке CES 2019 гаджет Opté, который распознает пигментные пятна на коже и автоматически маскирует их. Как сообщается, устройство оснащено специальными светодиодами, которые, подсвечивая кожу, позволяют выявлять едв...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Вирус из Play Маркета попал на 100 миллионов смартфонов «Лаборатория Касперского» нашла в Play Маркете вредоносное приложение CamScanner. Оно было скачано более ста миллионов раз и предназначается для распознавания текста на фотографиях.

[Перевод] BASS — фреймворк для автоматического синтеза антивирусных сигнатур Всем привет. До старта курса «Реверс-инжиниринг» остается меньше десяти дней, в связи с этим хотим поделиться еще одним интересным переводом по теме. Поехали! Краткий обзор Картина угроз стремительно меняется — постоянно появляются новые кибератаки, а старые становятся ...

Компания Qualcomm нацелена на расширение рынка Wi-Fi Qualcomm является крупнейшим поставщиком чипов для мобильных телефонов. Техническая компания внедряет чипы для автомобилей, наушников, ноутбуков и других устройств. Чипы Wi-Fi используются в таких устройствах, как «сетчатые» маршрутизаторы Wi-Fi, разработанные компанией Alph...

[Перевод] Айфон — не первый телефон Apple Айфон — первый сотовый телефон Apple, но не первый их телефон вообще. В 1993 году казалось, что сотовая связь останется премиальной услугой навсегда. Но это даже давало преимущество разработчикам, ведь стационарный телефон со встроенным компьютером можно сделать довольно к...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

«Лаборатория Касперского»: майнеры, шпионы и самораспространяющиеся зловреды с такими угрозами чаще всего сталкивается энергетический сектор За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность почти на половине (41,2%) компьютеров в технологических сетях предприятий в разных странах мира. При этом в России этот ...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Эксперты Google обнаружили сайты, годами атаковавшие пользователей iOS Специалисты Google Project Zero нашли 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применялись против пользователей с 2016 года. Для заражения достаточно было просто зайти на вредоносный сайт.

1 млн компьютеров страдают от новой уязвимости Windows Ранее в Microsoft объявили, что устройства под управлением старых ОС подвержены атакам вирусов-шифровальщиков наподобие WannaCry.

[Перевод] HyperCard, потерянное звено в эволюции Веба Перед тем, как Веб успел сделать что-либо, всё делала HyperCard Где-то около 1988 года хозяйка моей квартиры заключила со мной сделку. Она купит компьютер Macintosh, я куплю внешний жёсткий диск, и мы оставим эту систему в гостиной, чтобы пользоваться ею по очереди. По бол...

Смартфон Huawei P30 Pro отправляет запросы на китайские серверы Сетевые источники сообщают о том, что флагманский смартфон Huawei P30 Pro осуществляет отправку запросов, а возможно, и данных, на китайские правительственные серверы. Это происходит, даже если пользователь не подписан на какие-либо услуги Huawei. Такое заявление было опубли...

«Сбербанк» запустил сервис, позволяющий много зарабатывать лежа на диване Наиболее крупным и известным банком в России, услугами которого пользуется вся страна, является «Сбербанк». Он постоянно внедряет различные новшества, делая это ради того, чтобы улучшить условия обслуживания. Для этого внедряются самые разные новшества, а направлены Сообщен...

FT: «Сбербанк» и «Яндекс» часто спорили и не могли определиться с контролем в бизнесе на базе «Яндекс.Маркета» Ранее о конфликте партнёров рассказали источники The Bell, но в «Сбербанке» и «Яндексе» опровергли это.

Лю Ян (HUAWEI Consumer Business Group в России) HUAWEI объявила о назначении Лю Яна (Liu Yang) на должность вице-президента бизнес-подразделения смартфонов HUAWEI в HUAWEI Consumer Business Group в России. Ранее он исполнял обязанности регионального менеджера в HUAWEI Consumer Business Group в Казахстане...

Dell OptiPlex 7070 Ultra: модульный компьютер, который превращает в моноблок любой монитор Привет, Хабр! Недавно у нас появилось совершенно новое устройство, о котором просто нет сил молчать. Вот эта штука на фотографии ниже – полноценный компьютер с современной «начинкой», причём многие комплектующие внутри него можно легко заменить. Он не шумит, не занимает мест...

Самые опасные вредоносные программы июля 2019 года Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в июле 2019 года. Исследователи предупреждают о распространении новой вредоносной программы в России — AgentTesla.

Xiaomi Mi Band 4 получил новые циферблаты Компания Xiaomi объявила о выпуске очередного обновления для своего популярного фитнес-браслета Mi Band 4, которое позволяет освежить их внешний вид благодаря нескольким новым циферблатам. В принципе, у Mi Band 4 и до этого было довольно много циферблатов, доступных для...

10 способов уменьшить расходы на открытие бизнеса Начать свой бизнес можно даже с небольшим капиталом — необязательно брать кредит в банке или занимать у друзей. Это подтверждает опыт российских компаний: 71% предпринимателей открывают бизнес на свои средства. Тем не менее денег хватает не всегда. Чтобы не отказываться от и...

Большие проблемы: всем пользователям Windows 10 очень сильно не повезло Вот уже как много лет компания Microsoft занимается распространением операционной системы Windows 10, а выпущено для нее было целых пять крупных обновлений, которые принесли с собой новые возможности. Тем не менее, разработчики всегда внедряют только Сообщение Большие пробл...

Microsoft представила двухэкранный компьютер Surface Neo Компания Microsoft представила своё первое двухэкранное устройство, о котором уже почти год ходят слухи.

Gemini 2 — безошибочный поиск и удаление дубликатов файлов на Mac Утилита Gemini для компьютеров Mac позволяет освободить место и ускорить работу компьютера за счет удаления продублированных и похожих файлов. Такой «умный» поиск стал возможным благодаря специальному алгоритму, с помощью которого приложение «знает», какие файлы трогать нель...

Как превратить флагманский смартфон Samsung в ПК на Linux Высокая вычислительная мощность современных смартфонов, позволяющая им спорить даже с компьютерами, в конце концов не могла не привести к тому, чтобы не превратить их самих в компьютеры. Но какой бы мощной ни была аппаратная начинка аппарата, воплотить эту задумку в жизнь б...

AMD представила Ryzen Mobile 3000 – новое поколение процессоров для мобильных компьютеров Первые процессоры Ryzen трёхтысячной серии оказались вовсе не тем, чего все ждали от AMD. Пока это — всего лишь четырёхъядерные мобильные APU на базе архитектуры Zen+ с графическим ядром Vega. Но и даже такие новинки выглядят очень неплохо, ведь они вписываются в те...

5 правил безопасности для любителей онлайн игр За последние двадцать лет игровая индустрия превратилась из простого развлечения в прибыльный бизнес с миллиардными оборотами. А там, где есть деньги, появляются и мошенники. С какими угрозами могут встретиться любители онлайн игр и как себя обезопасить? 1 - Кейлоггеры Кейло...

«Яндекс.Браузер» получил новую функцию, которой нет даже в Google Chrome Наиболее популярным веб-браузером в мире сейчас является Google Chrome, который на постоянной основе используют более чем 1 млрд человек по всему миру. Разработчики постоянно его улучшают, внедряя новейшие технологии и функции, но делают они это Сообщение «Яндекс.Браузер» п...

Власти Техаса пострадали от атаки шифровальщика Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления. Правоохранительные орган...

Как Google боролась с вирусами на Android в 2018 году Магазин приложений Google Play по качеству не сравнится с App Store, и для всех это очевидно. Apple тщательно отбирает все приложения, фильтруя вредоносные решения. Google в этом направлении еще в 2017 году была не так хороша, однако всё изменилось в корне. За год компания ...

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

Стартовала ограниченная «бета» PUBG Lite, бесплатной упрощённой версии для ПК PUBG Lite — это урезанная, бесплатно распространяемая версия популярного сетевого боевика в жанре королевской битвы, предназначенная для компьютеров начального уровня. В настоящее время PUBG Corp. проводит бета-тестирование этого проекта, участвовать в ко...

Почему смартфоны HTC перестали быть популярными и по ... Рынок смартфонов — территория с жесткой конкуренцией и капризными пользователями с высокими требованиями к устройствам. Всего пару промахов и бизнес летит под откос, а некогда преданные фанаты с легкостью переходят на продукты конкурентов. Так произошло с HTC, смартфон...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Компьютер бу в Харькове. Где использовался раньше? Хороший премиальный компьютер стоит как приличный автомобиль. Что делать, если таких огромных денег нет, а компьютерная техника жизненно необходима для офиса или для домашнего использования. Обратиться в интернет-магазин, который на профессиональной основе привозит компьютер...

Давление в норме: зачем ЦОДу контроль подпора воздуха?  В человеке все должно быть прекрасно, а в современном дата-центре все должно работать, как швейцарские часы. Ни один компонент сложной архитектуры инженерных систем ЦОДа не должен оставаться без внимания службы эксплуатации. Именно этими соображениями руководствовались мы ...

В очередной версии Google Chrome закрыли 60 уязвимостей Компания Google выпустила обновление для своего браузера Chrome. В версии 73 исправили 60 багов, ни один из которых не является критическим. Недавно обнаруженную 0-day, которая давала преступникам возможность выполнить произвольный код, уже закрыли в версии 72.0.3626.121. Ch...

Владельцы смартфонов Xiaomi оказались под угрозой В устанавливаемом на заводе приложении Guard Provider обнаружена существенная уязвимость. Подключившись к той же Wi-Fi-сети, что и смартфон, хакеры могут перехватить все передаваемые программой данные и даже внедрить на устройство вредоносный код.

Модульный компьютер Intel рассекречен: это – геймерский NUC 9 Extreme с дискретной видеокартой Появившаяся пару недель назад информация о том, что Intel работает над принципиально новым дизайном модульных ПК, получила подтверждение. На одном из китайских форумов оказалось опубликовано подробное описание инженерного образца компьютера, созданного в соответствии с данно...

Точность 100%. Подэкранные дактилоскопические датчики Xiaomi Mi 9 и Mi 9 SE не ошибаются Компания Xiaomi опубликовала официальные результаты испытаний подэкранных дактилоскопических датчиков, которые установлены в смартфонах Xiaomi Mi 9 и Xiaomi Mi 9 SE. Последний сегодня поступает в продажу. В обоих смартфонах используются подэкранные дактилоскопические да...

Вредоносный код на веб-страницах может привести к сбою Firefox Исследователь безопасности Mozilla Жером Сегура сообщил о злонамеренном коде. Он был создан на JavaScript и использует уязвимость в последней версии Firefox (70). Благодаря этому кибер-злоумышленники могут заморозить браузер без вмешательства пользователя. Поддельное окно т...

Microsoft пропатчила RDP-клиент для Android Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки. Ранее аналогичный баг закрыл...

Kaspersky: пользователям Steam угрожают продвинутые фишеры Аналитики «Лаборатории Касперского» предупреждают пользователей Steam о волне тщательно проработанных фишинговых атак. Злоумышленники копируют магазины внутриигровых аксессуаров, чтобы похитить учетные записи геймеров и перепродать их виртуальное имущество. Хотя са...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)