Социальные сети Рунета
Воскресенье, 28 апреля 2024

Новый iPhone 11 Pro Max был взломан всего за три минуты В сети была опубликована информация, согласно которой анонимный специалист по информационной безопасности под ником iBSparkes успешно взломал новое поколение iPhone — iPhone 11 и 11 Pro.

HTC представила Exodus 1s Компания HTC, которую давно уже многие похоронили и забыли, продолжает попытки вернуться на рынок смартфонов. В этот раз производитель вновь решил делать не так, как у всех и показал смартфон на блокчейн технологии под названием Exodus 1s. Его главная особенность в том, что...

«Правительственные хакеры Саудовской Аравии, вероятно, взломали смартфон Джеффа Безоса» Правительственные хакеры Саудовской Аравии могли взломать смартфон Джеффа Безоса с целью получить доступ к его личной информации. Об этом специалист по кибербезопасности Гэвин де Беккер, работающий консультантом у основателя Amazon, рассказал в собственной статье, опубликова...

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro Для подписчиковВ этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгреба...

В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.

Android Q уже взломали Компания Google ещё не выпустила Android Q, однако хакерам уже удалось взломать раннюю сборку этой операционной системы.

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Исследователи показали хак «умной» гидромассажной ванны Специалисты компании Pen Test Partners продемонстрировали очередной доказательство повальной небезопасности устройств интернета вещей: взломали джакузи Balboa Water Group в эфире одной из программ BBC.

Взломан поставщик решений для сканирования автомобильных номеров Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных знаков.

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Программист нанёс ответный удар хакерам, взломавшим его компьютер Удачливый программист смог отомстить хакерам, которые взломали его технику

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанци...

Подросток дважды взломал серверы Apple, чтобы попасть на работу Подросток из Австралии отличился тем, что попытался привлечь внимание Apple, дважды взломав ее серверы. ***

Созданный израильскими специалистами аппарат Olo проводит клинический анализ крови всего по двум каплям и за 10 минут Израильская компания Sight Diagnostics представила Olo — аппарат размером с настольный принтер, который использует технологии компьютерного зрения и машинного обучения, натренированные на 500 ТБ данных, полученных в ходе четырехлетнего исследования, для ускоренного ана...

В Техасе неизвестные взломали сирены тревоги, оповещающие о приближении торнадо На прошлой неделе были взломаны сирены экстренного оповещения в двух городах на сервере Техаса.

На Pwn2Own взломали Samsung Galaxy S10, Xiaomi Mi9, Amazon Echo и не только Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взломать умные телевизоры Samsung и Sony, смартфоны Galaxy S10 и Mi9, роутеры TP-Link и Netgear, а также Amazon Echo.

iPhone 11 взломали за три минуты. Скоро появится джейлбрейк iOS 13? Анонимный ИБ-специалист @iBSparkes сообщил об успешном создании эксплойта для iPhone 11. На взлом новинки ушло меньше трёх минут.

Сканер отпечатков пальцев на смартфоне взломали всего за 20 минут Команда исследователей из компании Tencent Security X-Lab показала на мероприятии в Китае быстрый способ взломать смартфон со сканером отпечатков пальцев. Занимает весь процесс не больше 20 минут.

Роскомнадзор обвинили в использовании взломанных устройств для блокировки Telegram По мнению владельцев телеграм-канала «IT уголовные дела СОРМ россиюшка», Роскомнадзор охотится за публичными прокси-серверами и использует для этого взломанные устройства.

Хакеры взломали аккаунт гендиректора Twitter Джека Дорси В пятницу днём аккаунт в Twitter генерального директора этого социального сервиса Джека Дорси (Jack Dorsey, никнейм @jack) был взломан группой хакеров, которая называет себя Chuckle Squad (Хихикающий отряд).

Как правильно сдавать анализы на аллергены Подробная инструкция, которая поможет точно узнать, на что аллергия и она ли это вообще.

Американский истребитель взломали во время обновления прошивки Японское издание Nikkei сообщило, что программное обеспечение истребителей F-35A Lightning II и F-22 Raptor, разработанных в США, могли взломать во время обновления.

На взломанных WordPress-сайтах работает прокси-сервис Взломанные сайты на WordPress заражены вредоносном Linux.Ngioweb и используются коммерческим прокси-сервисом.

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Каким будет «Диалог» лингвистов и специалистов по анализу данных С 29 мая по 1 июня в Российском государственном гуманитарном университете (РГГУ) пройдет 25-ая международная научная конференция по компьютерной лингвистике и интеллектуальным технологиям «Диалог». О том, что такое «Диалог» и почему ABBYY его основной организатор, мы уже гов...

Власти Йоханнесбурга отказались выплатить хакерам выкуп в биткоинах Власти крупнейшего города ЮАР Йоханнесбурга отказались удовлетворить требования хакеров, взломавших информационные городские системы и запросивших выкуп в размере 4 ВТС. Statement: Latest developments following Cyber Attack #COJSystemBreach ^NS pic.twitter.com/ynvUmAUsFg — C...

Apple обвинила Google в запугивании владельцев iPhone В конце августа специалисты по кибербезопасности Google рассказали об уязвимости, которая позволяла вредоносным сайтам взломать любой iPhone. На днях Apple решила ответить на это и заявила, будто Google преувеличивает проблему и зря запугивает владельцев iPhone.

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

iPhone можно взломать одним сообщением в iMessage На ежегодной конференции по компьютерной безопасности Black Hat специалист Google Project Zero Натали Сильванович раскрыла возможность взлома смартфонов Apple iPhone с помощью предустановленного многофункционального мессенджера iMessage, – сообщает издание Wired. В последнее...

Полиция Мичигана ищет хакеров, взломавших огромный рекламный билборд, чтобы показать порно В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, расположенный возле трассы I-75. Около 20 минут билборд демонстрировал порно. Теперь полиция ищет подозреваемых во взломе, попавших в объектив камеры наблюдения.

В России совершили массовую кражу денег через взломанные соцсети Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

Инфлюенсеры с фейковыми подписчиками ежегодно получают от компаний свыше 1 млрд USD Специалисты из Университета Балтимора и компании Cheq провели исследование рынка «лидеров мнений». Они подвергли анализу 10 тыс. аккаунтов инфлюенсеров.

Facebook открыл 20 свежих вакансий для блокчейн-специалистов Раздел вакансий социальной сети Facebook теперь насчитывает 20 открытых позиций для специалистов, так или иначе связанных с технологией блокчейн, сообщает CoinDesk. В частности, предлагаются вакансии директора по технологическим коммуникациям, исследователя угроз, специалист...

Галерея лучших блокнотов по ML и Data Science Привет, читатель. Представляю пост который идёт строго (!) в закладки и передаётся коллегам. Он с подборкой примечательных файлов формата Jupyter Notebook по Machine Learning, Data Science и другим сферам, связанным с анализом данных. Эти блокноты Jupyter, будут наиболее по...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Обнаружен простой способ взломать iPhone Эксперту в области кибербезопасности Мелиху Севиму удалось выявить новую уязвимость, характерную для iPhone. Специалист установил, что опасность представляет собой факт привязки пользовательского телефонного номера к его аккаунту в iCloud.

Хакеры взломали утилиту ASUS Live Update и распространяли через неё зловред, компания уже устранила уязвимость и выпустила диагностическое ПО Буквально на днях компании, занимающиеся выпуском антивирусного программного обеспечения, заявили, что хакеры смогли взломать систему распространения обновлений ASUS и внедрить в неё вредоносное ПО. В результате, через утилиту ASUS Live Update, которая распространяет обновле...

В Роскомнадзоре отвергли обвинения в использовании взломанных устройств для борьбы с Telegram "Это не соответствует действительности. Наша система работает абсолютно корректно. Никакими взломанными устройствами мы не пользуемся", - заявил пресс-секретарь Роскомнадзора Вадим Ампелонский.

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Клинический анализ мочи дома на тест-полосках: плюсы и минусы Рассказать сегодня хотелось бы о многом. И уж точно не превращать этот пост в обзор банки с полосками. Читать дальше →

Трансформация кода в Android 2. Анализ AST Первая часть Пример на Github В этой статье расскажу о том, как решал проблемы, с которыми столкнулся в предыдущей части при реализации проекта. Во-первых, при анализе трансформируемого класса, нужно как-то понять, является ли этот класс наследником Activity или Fragment...

[Перевод] Почему data scientist — это не data engineer? «Ученый может открыть новую звезду, но не может создать её. Для этого ему пришлось бы обратиться к инженеру». Гордон Линдсей Глегг, «Дизайн дизайна» (1969) Несколько месяцев назад я писал о различиях между специалистами по теории и методам анализа данных (data scientist) ...

Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение.

Многие SEO-специалисты всё ещё анализируют в основном десктопные страницы – опрос Известный западный SEO-эксперт Алейда Солис (Alyeda Solis) опубликовала в Twitter опрос, согласно результатам которого многие SEO-специалисты по-прежнему уделяют основное внимание анализу десктопных страниц. Участникам опроса предлагалось ответить на следующий вопрос: «Перек...

NASA наймет специалиста с опытом использования криптовалют и блокчейна Космическое агентство NASA опубликовало вакансию аналитика, который разбирается в блокчейне и криптовалютах.   Согласно объявлению на LinkedIn, соискатель должен не только уметь работать с большими данными и облачными вычислениями, но и иметь опыт работы с цифровыми валютами...

Найден способ превращать устройства в «звуковое оружие» Исследования показали, что многие современные гаджеты можно взломать и использовать в качестве «звукового оружия». Специалист по безопасности Мэтт Уикси (Matt Wixey) из PWC выяснил, что ряд пользовательских устройств может стать импровизированным вооружением или раздражающим...

Активисты по-прежнему уверены, что Роскомнадзор использует взломанные устройства для блокировки прокси-серверов Telegram IT-эксперт Владислав Здольников, ранее обвинивший ведомство в такой деятельности, считает доказанным факт использования ведомством прокси на взломанных устройствах для борьбы с Telegram и рассматривает возможность обращения в правоохранительные органы.

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

Специалистами Toshiba разработана технология, позволяющая точно выявлять 13 типов рака по капле крови Компания Toshiba рассказала о разработке, позволяющей выявлять 13 типов рака на основе анализа всего одной капли крови. Точность диагностики достигает 99%. Технология и построенный на ней метод диагностики разработаны совместно с Научно-исследовательским институтом Нац...

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Уязвимость в ядре iOS 12 позволила взломать iPhone Xs Max За последние пару лет компания Apple заметно повысила защищенность свое+й мобильной операционной системы, исправив целый ряд уязвимостей, которые хакеры могли использовать для взлома iOS. Однако, как показывает практика, уязвимостей еще хватает. На днях это наглядно показали...

Изобретен шприц, который точно «знает», когда нужно остановить введение иглы Чтобы сделать точный укол с помощью обычного шприца, необходим специалист высокого класса. Но даже он может совершить ошибку, которая приведет к непоправимым последствиям, особенно если речь об инъекциях в такие деликатные места, как глаза или подкожная клетчатка между кожей...

Cisco покупает компанию-специалиста по безопасности Интернета вещей Главный продукт Sentryo — система ICS CyberVision с периферийными сетевыми датчиками для анализа передаваемых по сети данных.

Digital-мероприятия в Москве c 05 по 11 августа Подборка мероприятий на неделю. ok.tech: Data Толк #2 07 августа (среда) Ленинградский пр 39стр79 бесплатно 7 августа в московском офисе Одноклассников состоится ok.tech: Data Толк #2. В этот раз мероприятие будет посвящено образованию в Data Science. Сейчас вокруг работы ...

Когда будет взломан биткоин, или насколько реальна угроза со стороны квантовых компьютеров Квантовый компьютер уже много лет является одной из главных «страшилок» для последователей биткоина. Различные эксперты неоднократно утверждали, что его появление поставит под угрозу само существование сети, взломать которую за все десять с лишним лет с момента запуска так н...

Исследование: технология блокчейн уступает по популярности анализу Big Data и чат-ботам Технология анализа больших данных является наиболее часто внедряемой среди российских компаний. В меньшей степени бизнес интересуется виртуальной реальностью и блокчейном. Об этом свидетельствуют данные опроса, проведенного компанией КПМГ. Безусловными лидерами по внедрению ...

Современные проблемы SEO-специалистов Подробный анализ часто возникающих у опимизаторов проблем при продвижении сайтов. Сообщение Современные проблемы SEO-специалистов появились сначала на Searchengines.ru.

[Перевод] 10 фич для ускорения анализа данных в Python Источник Советы и рекомендации, особенно в программировании, могут быть очень полезны. Маленький шоткат, аддон или хак может сэкономить кучу времени и серьёзно увеличить производительность. Я собрала свои самые любимые и сделала из них эту статью. Какие-то из советов ниже уж...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

КП в контекстной рекламе: анализ 80 ведущих агентств на рынке Вебинар будет полезен заказчикам, специалистам, бизнесу. Разбираем коммерческие предложения начиная от фрилансеров, заканчивая бутиковыми агентствами. Программа вебинара Анализ КП от «бутиков»: от «Гусарова» до Rush Agency Анализ КП от&nbs...

Из-за бага в Google компании лишаются своих отзывов На прошлой неделе зарубежные SEO-специалисты начали жаловаться на исчезновение отзывов из бизнес-профилей компаний в Google и Картах. У части предприятий пропали 1-2 отзыва, тогда как у других – все. Некоторые считают, что проблема связана с запуском коротких названий для ко...

SEO-стратегия Google: постоянные небольшие изменения и консолидация Специалист по обработке и анализу данных Google Шон О’Киф (Sean O’Keefe) рассказал о том, как компания подходит к SEO-оптимизации своих сайтов. По словам О’Кифа, Google владеет 7000 сайтов, которыми управляют сотни продуктовых и маркетинговых команд по всему миру. Ежедневно ...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Как проходят секции по машинному обучению на собеседованиях в Яндекс Каждый сервис компании Яндекс во многом основан на анализе данных и методах машинного обучения. Они требуются и для ранжирования результатов веб-поиска, и для поиска по картинкам, и для формирования рекомендательных блоков. Машинное обучение позволяет нам создавать беспилотн...

Взломана DRM-защита Widevine L3 На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи. Widevine L3 я...

AppMetrica улучшает анализ сбоев Осенью AppMetrica полностью обновит инструменты для анализа стабильности приложений.

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Эксперты ГК «Рыков групп» представили современные решения по взысканию долгов в лизинге Представители ГК «Рыков групп» приняли участие в IX конференции «Безопасность лизинговой деятельности». На конференции эксперты компании представили современные методы анализа должников и инструменты по работе с просроченной дебиторской задолженностью. Как заметил директор п...

C++, FIX, Oracle и PL/SQL: что нужно знать IT-специалисту для получения работы в сфере финансов + реальные вакансии В наши дни, большинство бирж уже давно работают в электронном формате, а сделки совершаются не с помощью выкриков трейдеров из специальной ямы, а в пару кликов через интернет. Для организации торгов и участия в них используется передовой софт, железо, разрабатываются сложн...

Специалисты TrendForce назвали причину, по которой поставки серверов в минувшем полугодии не оправдали ожиданий Анализ рынка серверов, проведенный специалистами компании TrendForce, позволил им сделать вывод, что в первом полугодии текущего года спрос на эту продукцию был заметно меньше, чем обычно. В результате поставки серверов в минувшем полугодии оказались ниже ожидаемых. При...

«Это тоже анализ данных». Разговор о биоинформатике с Михаилом Гельфандом Биоинформатика — чрезвычайно любопытная область научного знания, так как в ней соединяются задачи, формулируемые в биологических терминах, и методы, привычные для специалистов по алгоритмам, обработке больших данных и машинному обучению. Таким образом, биоинформатика — это о...

Кейс банка CenterCredit: как избежать «ошибки выжившего» при анализе performance-кампании с помощью данных post-view Анализ работы с Google Display & Video 360.

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Яндекс и «Университет НТИ 20.35» запустят программу по анализу данных Освоить анализ данных онлайн смогут студенты ста вузов

Анализ сайта: полный гайд по сервису для онлайн-аудита Руководство по сервису «Анализ сайта» от PR-CY. Автоматическая проверка сайта: SEO, трафик, технический аудит, юзабилити, санкции ПС и другие параметры.

Яндекс и РЭШ открыли совместную программу дополнительного образования Школа анализа данных (ШАД) и Российская экономическая школа (РЭШ) открыли совместную программу дополнительного образования «Экономика и анализ данных». Она предназначена для тех, кто хочет решать задачи на стыке экономики и анализа данных. Программа обучения двухгодична...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Анализ ТОП выдачи по ключевым словам — новый инструмент «Анализа сайтов» Мы выпустили инструмент, который поможет найти ближайших конкурентов и проанализировать их семантику.

Хакеры взломали Twitter-аккаунт создателя этого сервиса Джека Дорси с помощью подмены SIM-карты В пятницу в сервисе микроблогов Twitter была взломана учётная запись Джека Дорси, который является создателем этой платформы. В результате, злоумышленники начали публиковать различные оскорбительные сообщения от имени Дорси, чья база подписчиков насчитывает 4,2 млн пользоват...

Хакеры внедрили скрытый майнер Monero в аудиофайлы WAV Специалисты компании BlackBerry Cylance, разработчика антивирусных программ, обнаружили скрытый майнер Monero (XMR) в аудиофайлах формата WAV. При воспроизведении некоторых файлов музыка воспроизводилась без проблем с качеством, другие просто генерировали белый шум. Анализ п...

СМИ: Хакеры взломали базу данных американской Комиссии по ценным бумагам и заработали миллионы на инсайдерской торговле Изображение: Pexels Как пишет издание CNBC, федеральные прокуроры США предъявили обвинения в несанкционированном проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC) нескольким частным лицам. По данным властей, группа хакеров из США, России и Украин...

Компания IDC и Hitachi Vantara провели исследование «Аналитика больших данных как инструмент бизнес-инноваций» Компания IDC совместно с Hitachi Vantara подготовила исследование «Аналитика больших данных как инструмент бизнес-инноваций». Оно показало, что более 55% компаний имеют бюджет на внедрение решений по аналитике больших данных. Анализ больших данных становится важной задачей к...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

SMARTtech: Ремонтируем технику Apple в PixelLab – 4 важных преимущества сервиса Apple – бренд которому поклоняются, высоко ценят, но не всегда эксплуатируют надлежащим образом. Да и брак у них бывает, о чем точно знают и видели специалисты https://pixellab.com.ua/apple - сервисного центра, который с 2012 года ремонтирует технику.

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Группа «М.Видео-Эльдорадо» представила итоги развития отечественного рынка смартфонов за январь-сентябрь Группа «М.Видео-Эльдорадо» (часть ПФГ «САФМАР» предпринимателя М.Гуцериева) представила результаты собственного исследования развития рынка смартфонов в РФ. В анализе специалисты объединенной компании сравнили показатели продаж мобильных устройств за период январь-сентябрь 2...

Клиенты Приват24 смогут оплачивать анализы "Синэво" через свой смартфон Мобильный банк Privat24 для Android добавил в раздел "Здоровье" функцию заказа и оплаты анализов в сети лабораторий "Синэво".

Создан российский сервис автоматизации сбора и анализ отзывов В конце 2018 года был выпущен облачный сервис для автоматизированного сбора, анализа отзывов и возврата недовольных клиентов — Qindex.

Исследование: ссылки по-прежнему важны для ранжирования в Google Ссылки по-прежнему остаются важным фактором ранжирования Google. Об этом свидетельствуют результаты исследования агентства Stone Temple Consulting за 2018 год. Компания проводит это исследование с мая 2016 года. На этот раз специалисты агентства увеличили количество изучаемы...

Наши на конференции AI Journey 8 и 9 ноября в Москве прошла конференция с ведущими российскими и международными специалистами в области ИИ и анализа данных, а также представителями компаний-лидеров по развитию и применению ИИ-технологий в бизнес-процессах. Делимся с вами видеозаписями выступлений и през...

Онлайн-семинар «Что ждет SEO в 2020 году?» Дарья Хмельницкая — SEO-специалист в продуктовой компании SE Ranking. Больше 5 лет практического опыта в SEO для разных тематик. Продвигала сайты под СНГ, Европу, США. Выступает на топовых конференциях, посвященных SEO сфере — SEO Day, SEMP...

Хочешь 1 млн долларов? Взломай Google Pixel 4 или аппарат ... Google достаточно давно следует принципу «не можешь победить — купи». Поисковый гигант на регулярной основе запускает программы, в рамках которых выплачивает вознаграждения за найденные уязвимости в своих программных продуктах. Google совсем не прочь выложи...

«Яндекс» был взломан В октябре–ноябре 2018 года компьютерные системы компании «Яндекс» подверглись взлому.

EOS Data Analytics Макса Полякова — новое слово в сборе и анализе ГИС-данных Основатель компании EOS Data Analytics Макс Поляков сделал прорыв в области сбора, обработки и анализа геопространственных снимков Земли. Преимущества инновационной облачной платформы EOS EngineTM для получения готовых аналитических данных Сообщение EOS Data Analytics Макса ...

Как нас анализируют в магазинах и ресторанах — продолжение истории В первой части статьи я рассказывал про новый инструмент для бизнеса по подсчету и анализу людского трафика с помощью видеокамер. На рынке представлено довольно много продуктов по подсчету людей, но практически нет таких, которые это делают методом анализа человеческого лица...

Компанию Avast пытались взломать через скомпрометированный VPN Компания Avast сообщила о кибератаке, которая, похоже, опять была направлена на компрометацию CCleaner.

[Перевод] Гипер-казуалки и чему у них могут научиться геймдизайнеры Гипер-казуальный жанр захватил мобильные сторы. Кто-то считает, что он скоро умрет, но в ближайшее время этому точно не суждено сбыться. Только с октября 2018 по март 2019 гипер-казуалки загрузили более 771 млн раз. Что делает жанр таким успешным и можно ли из него что-н...

В антарктическом озере под толщей льда найдены уникальные следы жизни 10 декабря 2018 года экспедиция проекта SALSA (Subglacial Antarctic Lakes Scientific Access) посетила Антарктиду с целью исследовать удивительное подледное озеро Мерсер. Как сообщает Nature, несколько тысяч лет оно находилось в изоляции и, согласно некоторым свидетельствам, ...

Разработчик Pokemon Go судится с читерами Компания Niantic подала в суд на группировку Global++. Её обвиняют в распространении взломанных игр.

Профессиональная деформация дата саентистов “Если в ваших руках молоток, все вокруг кажется гвоздями” Как практикующие дата саентисты мы занимаемся анализом данных, их сбором, очисткой, обогащением, строим и обучаем модели окружающего мира, основываясь на данных, находим внутренние взаимосвязи и противоречия между да...

Три антивирусные компании в США были взломаны хакерами Украдены данные трех Американских компаний по предоставлению безопасности

Как построить email-маркетинг в компании и избежать проблем: 6 практических шагов Email-маркетинг – эффективный инструмент взаимодействия с аудиторией. С его помощью компания может решать разные задачи: делиться важной информацией, стимулировать продажи, собирать обратную связь и т. п. Однако стабильного роста важных для бизнеса показателей без четког...

Счетчик посетителей сайта уводит трафик на другой ресурс Специалисты компании Sucuri нашли дополнительную закладку в счетчике посетителей сайта, установленном на более чем 4000 веб-ресурсов — в основном индийских. По словам экспертов, модифицированный JavaScript перенаправлял трафик на сервис онлайн-знакомств. Исследователи обрати...

[Перевод] Почему Data Science командам нужны универсалы, а не специалисты HIROSHI WATANABE/GETTY IMAGES В книге «Богатство народов» Адам Смит показывает, как разделение труда становится главным источником повышения производительности. Примером выступает линия сборки завода по производству булавок: «Один рабочий тянет проволоку, другой выпрямляет...

"Системный софт" сформировал подразделение программных средств мониторинга Компания "Системный софт" выделила в своей организационной структуре команду, специалисты которой предложат заказчикам актуальные программные средства мониторинга. Новое подразделение призвано усилить экспертизу в области анализа и управления сетями, серверами, вир...

Отпечатки пальцев расскажут об употреблении наркотиков Специалисты Университета Суррея в Великобритании предложили использовать методику жидкостной хроматографии совместно с тандемной масс-спектрометрией, чтобы обнаруживать на руках людей следы наркотиков. По итогам исследования способ подтвердил свою эффективность, о чём авторы...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

Форумы ZoneAlarm взломаны из-за уязвимости в vBulletin Форумы компании ZoneAlarm, принадлежащей Check Point, были взломаны, и пользовательские данные попали в руки злоумышленников.

WP-сайты получили плагин для анализа всей статистики по Google Плагин Site Kit упростит ресурсам с движком WordPress анализ статистики, которую предоставляют различные сервисы Google.

Playtika запускает лабораторию казуальных игр Компания Playtika объявила о запуске независимого подразделения, которое будет специализироваться на создании и разработке казуальных игр. Компания планирует каждый год выпускать несколько новых игр на основе анализа рыночных данных. Лаборатория казуальных игр создана благод...

IDC: основной тренд в аналитике больших данных — анализ новых источников и их интеграция Сегодня важно не только правильно сформулировать бизнес-задачу по анализу данных, но и обеспечить ее простую и быструю техническую реализацию.

LG опередила Samsung. Google впервые не попала в десятку самых уважаемых компаний, а Facebook вылетела из Top100 Международная консалтинговая компания Reputation Institute в начале этого года опросила десятки тысяч респондентов и провела анализ 7600 компаний в 50 странах мира, чтобы составить свежий рейтинг самых уважаемых компаний Global RepTrak 100. Год назад компания Samsung E...

Redmi K20 Pro обошел в рейтинге DxOMark смартфоны Google Pixel 3 и iPhone XR Французский портал DxOMark, занимающийся тестированием камер мобильных устройств, оценил камеру флагманского смартфона Redmi K20 Pro – в Европе смартфон вышел под названием Xiaomi Mi 9T Pro. Для оценки и анализа камер смартфонов специалисты DxOMark снимают и оценивают более…

Сотрудник Google рассказал, как взломать iOS 12 и macOS Mojave Йан Бир, сотрудник команды Project Zero в компании Google, рассказал об уязвимости, которая потенциально позволяет взломать iOS 12.1.2 и более ранние версии операционной системы.

Эксперт взломал 27 тысяч автомобильных GPS-трекеров Программное обеспечение двух китайских компаний для мониторинга парка автомобилей поставляется с простым паролем по умолчанию. Это позволяет злоумышленникам получить доступ к персональной информации пользователей, а в ряде случаев — дистанционно выключать двигатель машины. О...

[Перевод] Статический анализ больших объёмов Python-кода: опыт Instagram. Часть 2 Сегодня публикуем вторую часть перевода материала, посвящённого статическому анализу больших объёмов серверного Python-кода в Instagram. → Первая часть Читать дальше →

Компания «М.Видео» представила анализ российского рынка умных часов Пресс-служба «М.Видео» (Группа «М.Видео – Эльдорадо», относится к «САФМАР» М.Гуцериева) представила результаты анализа этого ритейлера, который изучил динамику отечественного рынка смарт-часов и прочих носимых устройств за последние три года. Так, сообщается, что за рассматр...

Специалисты Яндекс.Маркета назвали самые популярные смартфоны конца лета 2019 года На основе анализа запросов пользователей, аналитики популярного сервиса Яндекс.Маркет составили список из десяти смартфонов, которые пользовались максимальной популярностью у потребителей в августе.

[Перевод] Понимание алгоритма БПФ Здравствуйте, друзья. Уже завтра стартует курс «Алгоритмы для разработчиков», а у нас остался один неопубликованный перевод. Собственно исправляемся и делимся с вами материалом. Поехали. Быстрое преобразование Фурье (БПФ — англ. FFT) является одним из важнейших алгоритмов о...

В 2016 году TeamViewer стал жертвой кибератаки Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.

Подросток дважды взломал серверы Apple в надежде получить работу Подросток из Австралии два раза взломал серверы Apple, надеясь, что компания обратит на него внимание и позовёт на работу.

Попробуйте расширенный «Анализ сайта» — неделя бесплатно! Протестируйте расширенные возможности: анализ главной и внутренних страниц, динамика, отчеты.

Дайджест событий для HR-специалистов в сфере IT на май 2019 Устали отдыхать? Замечательно, потому что у нас есть дайджест IT HR мероприятий до конца мая, который вас взбодрит и точно не даст расслабиться и потерять хватку. Уже сейчас есть из чего выбрать, но возможно после второй волны праздников добавятся новые события, следите за...

Анализ конструкторов для сайтов выявил связь между платформой и позициями в Google Может ли платформа, выбранная компанией для создания сайта, влиять на его позиции в Google? Согласно анализу 150 тыс. сайтов малого бизнеса в США, это вполне возможно. Команда веб-каталога FreshChalk изучила основные конструкторы сайтов для малого бизнеса, включая Wix, Squar...

Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...

Чем занимается «белый хакер», как им стать и сколько можно заработать Рассказ Link — хакера из Санкт-Петербурга, который взломал PayPal и получил от компании около $70 тысяч в знак благодарности.

ВШЭ запускает онлайн-магистратуру по работе с данными Цель программы — подготовка высококвалифицированных специалистов, способных решать задачи по анализу данных, работать с инфраструктурой по сбору данных и проводить исследования в областях, связанных с анализом данных.

Теперь криминалисты могут вычислить вас по крошечному кусочку одного волоска Издание для экспертов-криминалистов «Journal of Forensic Sciences» опубликовало отчет о новом методе анализа волос для идентификации их владельцев. В отличие от прежних способов, точность определния выросла в разы, а для работы специалистам нужно менее 1 % от прежде исп...

«Анализ данных на Python» в двух частях Курсы по анализу данных в CS центре читает Вадим Леонардович Аббакумов — кандидат физ.-мат. наук, он работает главным экспертом-аналитиком в компании Газпромнефть-Альтернативное топливо. Лекции предназначены для двух категорий слушателей. Первая — начинающие аналитики, кот...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

Капля крови поможет обнаружить 13 разновидностей рака Корпорация Toshiba анонсировала новый метод диагностики онкозаболеваний, который по типам и концентрации малых некодирующих молекул РНК позволяет с достоверностью 99% выявлять 13 разновидностей рака по одному анализу крови, сообщает The Japan Times со ссылкой на представител...

Главные проблемы безопасности в публичных облаках Компания Check Point Software Technologies раскрыла ключевые моменты отчета Cloud Security Report 2019 .Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих ...

Хакерские проекты ФСБ: взлом почты, BitTorrent и Tor По данным BBC, анонимные хакеры взломали сервер московской компании «Сайтек», которая тесно сотрудничает с ФСБ, выполняя подрядную работу.

Хакеры придумали, как взломать 25 тысяч автомобилей Специализирующаяся на кибербезопасности компания Pen Test Partners обнаружила уязвимость, которая поставила под угрозу взлома порятка двадцати пяти тысяч автомобилей.

Digital-мероприятия в Москве c 14 по 20 января Подборка ключевых мероприятий на неделю Международная олимпиада по анализу данных IDAO 15 января (вторник) — 11 февраля (понедельник) онлайн бесплатно Международная олимпиада по анализу данных IDAO (International Data Analysis Olympiad) создана ведущими специалистами Факул...

Стало возможным идентифицировать человека по волоску с любой части тела Американские биологи и криминалисты совершили прорыв в судебно-медицинской экспертизе. Они разработали метод идентификации человека по волосам с произвольной части тела. Тест не привязан к ДНК – вопреки расхожему мнению, волосы для такого анализа подходят только в исключител...

PVS-Studio идёт в облака – запуск анализа на Travis CI На данный момент облачные CI-системы — очень востребованный сервис. В этой статье мы расскажем, как, с помощью уже существующих средств, доступных в PVS-Studio, можно интегрировать анализ исходного кода с облачной CI платформой, на примере сервиса Travis CI. Читать дальше ...

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Новый анализ крови обнаруживает болезнь Альцгеймера за 20 лет до появления первых симптомов Исследователи из Медицинской школы Вашингтонского университета в Сент-Луисе сообщили о разработке новой методики анализа крови, которая дает возможность обнаружить болезнь Альцгеймера за 20 лет до появления ее первых симптомов.

Cellebrite может взломать любой iPhone и iPad Израильская компания Cellebrite создала оборудование UFED Premium для взлома любых смартфонов и планшетов Apple, в том числе тех, что работают на новейшей версии iOS.

Apple приостановила прослушивание запросов пользователей к Siri подрядчиками по анализу речи Apple приостановила программу контроля качества Siri, в рамках которой подрядчики прослушивают некоторые запросы пользователей. Об этом пишет TechCrunch со ссылкой на заявление компании. По словам представителя Apple, подрядчики получали меньше 1% от ежедневных голосовых зап...

Витамин Д. Пить или не пить, вот в чем вопрос. (Или рассказ о том, как я сдавал анализ, который мне не назначали) Предыстория В ноябре 18 года я случайно сдал анализ на витамин Д. (Проверять его мне не назначали, дело в том, что в лаборатории была скидка на пакет анализов, куда входили нужные мне, плюс еще пара довеском.) Результат меня несколько удивил. Нужные анализы были в норме, а в...

Исследование IDC и Hitachi Vantara показало основной тренд на рынке аналитики данных Компания IDC совместно с Hitachi Vantara провела исследование «Аналитика больших данных как инструмент бизнес-инноваций». По данным исследования, более 90% участников опроса сталкиваются с задачей анализа больших данных, при этом задача анализа новых источников встает перед ...

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты? Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию пу...

[Перевод] Тестирование Node.js-проектов. Часть 2. Оценка эффективности тестов, непрерывная интеграция и анализ качества кода → Тестирование Node.js-проектов. Часть 1. Анатомия тестов и типы тестов Сегодня, во второй части перевода материала, посвящённого тестированию Node.js-проектов, мы поговорим об оценке эффективности тестов и об анализе качества кода. Читать дальше →

[Из песочницы] Анализ эмоциональной окраски отзывов с Кинопоиска Вступление Обработка естественного языка (NLP) является популярной и важной областью машинного обучения. В данном хабре я опишу свой первый проект, связанный с анализом эмоциональной окраски кино отзывов, написанный на Python. Задача сентиментного анализа является довольно р...

Зарплаты российских ИТ-специалистов за 2018 года выросли на 6% по данным «Моего Круга» Компания «Мой Круг» посчитала, сколько зарабатывали ИТ-специалисты в 2018 году. Зарплаты в ИТ-индустрии выросли на 6%: этот рост пришёлся на первое …

[Перевод] Анализ 112654 тестовых заданий и тренды рынка труда программистов 2019 года Материал, перевод которого мы публикуем сегодня, посвящён анализу рынка труда разработчиков программного обеспечения. А именно, компания Devskiller, которая работает в сфере рекрутинга, делится здесь результатом исследования 112654 тестовых заданий, которые выполнили програм...

Поддельные домены Google используются для сокрытия активности скиммеров Magecart Эксперты компании Sucuri обнаружили, что преступники используют интернационализованные доменные имена для сокрытия своей вредоносной активности во взломанных магазинах Magento.

Кибератака на Asus: хакеры взломали фирменное приложение компании и получили доступ к компьютерам сотен тысяч человек Как злоумышленники получили доступ к серверам компании и как проверить свой компьютер.

Reuters: западные спецслужбы взломали Яндекс Reuters опубликовало эксклюзивный материал, в котором ссылается на четыре собственных источника и рассказывает о компрометации компании Яндекс, произошедшей осенью 2018 года.

Найден способ взломать iPhone с помощью очков На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.

Исследование Ookla: самый быстрый фиксированный интернет — у «Ланета», мобильный — у «Киевстара», средняя скорость фиксированного выросла до 49,99 Мбит/с, мобильного — до 21,40 Мбит/с Международная компания Ookla, владелец популярного сервиса анализа скорости интернет-соединения Speedtest, оценила, как обстоят дела с фиксированным и мобильным интернетом в Украине. В рамках соответствующего исследования специалисты Ookla проанализировали данные о скорости ...

Китайские хакеры взломали компанию Visma, норвежского поставщика облачных технологий Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической фирмы в США и неназванного производителя одежды.

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Данные пользователей OnePlus снова взломаны Компания OnePlus заявила о новом взломе и утечке данных пользователей

Любой смартфон Samsung Galaxy S10 можно взломать за 3 доллара Ранее в этом году Samsung выпустила линейку смартфонов Galaxy S10, которые получили ультразвуковой сканер отпечатков пальцев. Сразу же стало известно, что подобный сканер плохо работает при использовании защитных стекол. Многие пользователи не могут обойтись без различн...

Дарим праздничную скидку на «Анализ сайта»! Дарим 50% скидку на тарифы «Анализа сайта»!

Устроиться на работу ИТ-специалистом в крупную компанию: советы Wargaming, «ВКонтакте», «Альфа-банка» и других Личные истории сотрудников компаний и советы HR-менеджеров, как найти работу ИТ-специалиста без опыта, составить резюме и подготовиться к собеседованию.

«А если я не знаю математику, я безнадежен?» — специалисты отвечают на частые вопросы о профессиях в Data Science Интерес с Data Science продолжает расти, рынку нужны хорошие специалисты. Но порог входа в профессию довольно высок, новичков часто останавливают мифы и стереотипы о сфере — «долго, сложно, без физмат-образования лучше не соваться». Собрали самые частые вопросы и опасения те...

Microsoft: компьютеры с Windows 10 можно взломать Компания Microsoft рассказала в своём блоге об уязвимостях, которые есть в компьютерах с операционной системой Windows.

Видеоурок Теплицы: как Crowdtangle.com помогает cформировать стратегию поведения в соцсетях Платформа для анализа поведения в социальных сетях Сrowdtangle.com пока не очень распространена в России. Это странно, поскольку она дает возможность достаточно точно отследить поведение пользователей на любую статью в социальных сетях. На данный момент Сrowdtangle работает ...

Профессиональный лексический анализ на регулярных выражениях Синтаксический анализ текста всегда начинается с лексического анализа или tokenizing-а. Существует простой способ решить эту задачу практически для любого языка с помощью регулярных выражений. Еще одно применение старым добрым regexp-ам. Читать дальше →

Хакеры взломали базу с данными клиентов Mastercard Компания Mastercard официально признала, что допустила крупную утечку данных собственных клиентов.

75% ИБ-специалистов считают, что их компания защищена недостаточно Мошеннические схемы ИБ-специалисты считают самой большой угрозой внутренней безопасности компании. 45% опрошенных сообщили, что откаты, боковые схемы и махинации с документами грозят наибольшим ущербом. На втором месте - сливы данных. О серьезности этой угрозы сообщили 19% о...

Custom instruments: когда signpost недостаточно Instruments для Xcode компании Apple — это инструменты для анализа производительности iOS-приложения. Их используют для сбора и отображения данных, которые необходимы в отладке кода. В прошлом году Apple презентовала Custom Instruments. Это возможность расширить стандартный ...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

«Всё это смехотворный фарс»: Кличко раскритиковал сдачу анализов Зеленского и Порошенко Бывший чемпион мира по боксу и профессиональный украинский боксёр, а ныне мэр Киева, Владимир Кличко выступил с заявлением, в котором отозвался о результате анализов Владимира Зеленского и Петра Порошенко. Говоря о результатах анализов, он заявил, что результаты анализов при...

Специалисты CloudPayments подготовили анализ цветочного онлайн-бизнеса в России Сооснователь и генеральный директор CloudPayments Дмитрий Спиридонов прокомментировал анализ цветочного онлайн-бизнеса в РФ, подготовленный аналитиками этого платежного сервиса. По его словам, рост интернет-торговли не отменяет того факта, что пользователи предпочитают оффла...

Графовый анализ помогает клиентам Group-IB находить киберпреступников Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сделала публичной свою внутреннюю разработку для графового анализа сетевой инфраструктуры, способную за несколько секунд выстроить связи между разрозненными ...

«Божественные» умные чётки Ватикана были взломаны за 15 минут Некоторое время назад Ватикан представил eRosary — умные чётки, выполняющие роль обычного фитнес-трекера, а также помогающие молиться. Сам Ватикан позиционирует данное решение в качестве обучающего инструмента. Однако первый блин у Ватикана вышел если и не...

Хакеры взломали более миллиона компьютеров ASUS и контролировали их с 2018 года «Лаборатории Касперского» раскрыла данные о хакерской атаке, которой подверглись более миллиона компьютеров и ноутбуков компании ASUS по всему миру. В течение нескольких месяцев неизвестные хакеры контролировали сервера тайваньского производителя.

[Перевод] Демонстрация AresDB: инструмент анализа в реальном времени с открытым исходным кодом на основе GPU от Uber Благодаря анализу в реальном времени мы, сотрудники компании Uber, получаем представление о состоянии дел и эффективности работы и на основе данных решаем, как повысить качество работы на платформе Uber. Например, проектная команда мониторит состояние рынка и выявляет потенц...

Эксперты iFixit изучили Samsung Galaxy Note 10+ 5G Специалисты iFixit принялись изучать анатомию флагмана Samsung Galaxy Note 10+ 5G, который был представлен южнокорейским гигантом чуть более двух недель назад. Стояла цель провести тщательный анализ комплектующих на предмет нововведений и как обстоит дело с ремонтопригодност...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Высокотехнологичные решения Infortrend преобразуют нефтегазовый сектор Компания Infortrend® Technology, Inc. (код TWSE: 2495) предоставила международной нефтегазодобывающей компании возможность повысить эффективность производства с помощью современных технологий анализа больших данных. Решение Infortrend для хранения данных характериз...

Хакеры взломали серверы обновлений ASUS и заразили около 500000 устройств Хакеры взломали серверы обновлений ASUS и заразили около 500000 устройств

Биржу криптовалют Binance взломали Украдено биткоинов больше чем на $40 млн.

Мнимые и подлинные достоинства видеорегистраторов: уловки маркетологов Производитель электроники Mio Technology провел исследование, где раскрывает ряд уловок, которые были обнаружены при анализе рынка. Специалисты компании отмечают, что маркетологи продолжают вводить в заблуждение потребителей, ориентируясь при продвижении и описании своей про...

Как самый первый iPhone взломали для установки пиратских приложений 12 лет назад 10 июля 2007 года **был опубликован первый способ «джейлбрейка» для Apple iPhone. С тех пор взлом системы под названием «побег из тюрьмы» сопутствует всем новым смартфонам компании из Купертино.

Стало известно, какая информация попала к хакерам, взломавшим Outlook Microsoft сообщила, что с начала года по конец марта злоумышленники имели доступ к некоторым аккаунтам почтового клиента Outlook. Компания также рассказала, какая именно пользовательская информация попала в руки к хакерам.

На взлом электронных четок ушло всего 15 минут Новые «умные» четки, представленные несколько дней назад в Ватикане, оказались взломаны хакерами в течение 15 минут. Информацию об этом распространили представители компании CNET, специализирующейся в области кибербезопасности.

Google Discover направляет трафик на e-commerce сайты Зарубежные специалисты заметили, что лента рекомендаций Google Discover направляет трафик не только на новостные, но и на e-commerce сайты. Так, специалист по digital-маркетингу из Италии под ником Merlinox поделился в Twitter скриншотом отчёта об эффективности, согласно кот...

Открытая архитектура RISC-V пополнилась интерфейсами USB 2.0 и USB 3.x Как подсказывают наши коллеги с сайта AnandTech, один из первых в мире разработчиков SoC на открытой архитектуре RISC-V, компания SiFive приобрела пакет интеллектуальной собственности в виде IP-блоков интерфейсов USB 2.0 и USB 3.x. Сделка совершена с компанией Innovative Log...

iOS Storyboards: анализ плюсов и минусов, best practices Apple создала Storyboards, чтобы разработчики могли визуализировать экраны iOS-приложений и связи между ними. Не всем понравился этот инструмент, и на то есть разумные причины. Я встречал много статей с критикой Storyboards, однако так и не нашел подробного и непредвзятого...

[Перевод] BASS — фреймворк для автоматического синтеза антивирусных сигнатур Всем привет. До старта курса «Реверс-инжиниринг» остается меньше десяти дней, в связи с этим хотим поделиться еще одним интересным переводом по теме. Поехали! Краткий обзор Картина угроз стремительно меняется — постоянно появляются новые кибератаки, а старые становятся ...

Google улучшил редактор аудиторий в Google Analytics для Firebase Google обновил редактор аудиторий в Google Analytics для Firebase, добавив три новые функции. С их помощью специалисты смогут более точно определять релевантную аудиторию для ремаркетинга. Новые возможности: Динамическая оценка аудитории. Аудитории теперь являются динамическ...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Из-за Microsoft были взломаны аккаунты iCloud Компания Micosoft признала наличие проблем с Outlook. Некоторые пользователи этого почтового сервиса получили от Microsoft уведомления о том, что к их почте могли получить доступ посторонние лица.

Яндекс.Практикум открывает Школу наставников Яндекс.Практикум открывает набор в Школу наставников. Она рассчитана на опытных ИТ-специалистов, которые хотят научиться управлять командами и передавать свой опыт другим. Прием заявок продлится до 1 октября. В Школу наставников принимают веб- и бэкенд-разработчиков, инженер...

Apple делает упор на улучшение программных продуктов Apple сосредоточилась на программных разработках — такой вывод сделали эксперты издания Thinknum, изучив вакансии компании. По их словам, сейчас Apple делает упор на разработчиках, тогда как заинтересованность в специалистах по аппаратным разработкам и вовсе снизилась...

Специалист по кибербезопасности: умные лампочки хранят пароль от Wi-Fi в незашифрованном виде Исследователь в области информационной безопасности, известный под ником LimitedResults, провел анализ аппаратного и программного обеспечения нескольких популярных умных ламп и выяснил, что все они сохраняют пароли от точек доступа Wi-Fi в незащищенном текстовом виде. Как сл...

«Киевстар» запускает приложение телемедицины «Doctor Online», где можно получить консультацию врача и расшифровку анализов Оператор сотовой связи «Киевстар» запустил мобильное приложение «Doctor Online». Оно создано в сотрудничестве с одноименной компанией-партнером. Благодаря новой разработке в области телемедицины, украинцы смогут получать рекомендации от врачей круглосуточно онлайн, если меди...

Phineas Fisher предложил 100 000 долларов тем, что взломает банки и нефтяные компании Известный взломщик и хактивист Phineas Fisher прервал длительное молчание и вышел на связь со СМИ. Он предложил награду всем желающим, если те будут совершать политически мотивированные атаки.

Новое расширение Chrome подскажет, если ваш пароль взломали Такой сервис будет не первый, но этот бесплатный.

Firefox Monitor станет частью Firefox 70 Firefox 70 предупредит, если пользователь заходит на взломанный сайт

Сервис живых плиток Microsoft взломали Субдомен Azure пострадал от простого эксплоита.

Хакер взломал серверы NASA, воспользовавшись маленьким Raspberry Pi А мы тоже так можем? Или все дыры уже заделали?

Хакеры взломали Outlook, MSN и Hotmail Злоумышленники получили доступ к письмам пользователей

Взломан подрядчик ФСБ, стало известно о проектах по деанонимизации Tor и не только СМИ сообщили о взломе подрядчика ФСБ, московской компании «Сайтэк». Атакующие, скрывающиеся под псевдонимом 0v1ru$, похитили 7,5 Тб информации и поделились ею с журналистами.

CEO Xena.Exchange: формат IEO — это не про инвестиции, а про хайп 8 апреля на YouTube-канале ForkLog вышел первый выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о любви Илона Маска к Dogecoin, буме IEO и регулировании индустрии. Цель рубрики — провести фундаментальный анализ индус...

Google открыл доступ к AI-инструменту для анализа изображений Google опубликовал новый инструмент, который позволяет получать развёрнутый анализ изображений, сделанный с помощью алгоритма машинного обучения. Этот инструмент является демонстрацией возможностей Cloud Vision API, который относится к линейке продуктов Cloud Vision. Cloud V...

[Перевод] Как дата-сайентист машину покупал После многих лет жизни и работы в Нидерландах мне с семьёй пришло время возвращаться в Штаты и менять велосипеды на автомобили. В Америке очень сложно жить без машины, и, так как мы наши машины продали перед переездом, теперь нам надо было купить новое семейное средство п...

Метрика представила инструмент для post-view анализа медийной рекламы Яндекс.Метрика разработала и тестирует инструмент для post-view анализа медийной рекламы. Он позволит специалистам оценивать эффективность медийных форматов до завершения рекламной кампании и вносить оперативные изменения.  Как сообщила в ходе выступления...

Средняя зарплата ИТ-специалиста в России — 100 тыс рублей: исследование Карьерный портал «Мой круг» подготовил отчет по заработным платам специалистов в ИТ-индустрии за первое полугодие 2019 года. Сервис определил, что зарплаты сотрудников ИТ-компаний выросли на 10%. В среднем специалисты получают 100 тысяч рублей. Разница между Москвой и регион...

Из эпицентра Google Cloud Next ’19: полевые заметки CEO Если хотите знать, откуда дует ветер, отправляйтесь в самое сердце урагана. Приблизительно такое ощущение сложилось от посещения конференции Google Cloud Next ’19, где три дня разработчики, продакт-менеджеры, специалисты по данным и другие светлые умы делились самыми горяч...

Очередной взлом криптобиржи на сумму 41 миллион долларов. Хакеры снова взломали криптобиржу.

В WhatsApp нашли критическую уязвимость. Она позволяет взломать вас при помощи MP4-файла Проблема актуальна как для Android, так и для iOS.

В Android новая опасная уязвимость. Вас могут взломать при помощи видео Это касается всех смартфонов на Android с 7.0 по 9.0.

Шпионское ПО Pegasus взломает любой смартфон за пару минут А говорили, что Айфоны невозможно взломать!

Clash royale (мод: 12 арена, много денег) Знаете игру clash royale? Теперь взломанная версия! Там много кристаллов и 12 арена! Выпадают все карты в этой игре!

Можно ли взломать блокчейн? Несмотря на популярность криптовалют, в частности, биткоина, широкие слои населения не очень понимают …

Хакер взломал 29 IoT-ботнетов Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.

GitHub-аккаунт Canonical взломали Разработчики Canonical сообщили о компрометации учетной записи Canonical Ltd. на GitHub.

Бывший разработчик популярного плагина для WordPress взломал его сайт ради мести Обиженный сотрудник дефейснул сайт своей бывшей компании и разослал всем пользователям плагина WP MultiLingual письма, в которых рассказал о многочисленных проблемах с безопасностью.

Каждый второй ИТ-специалист сталкивался с профессиональным выгоранием по данным «Моего Круга» Компания «Мой Круг» выяснила, насколько ИТ-специалисты подвержены профессиональному выгоранию, какие его признаки выделяют, на какие причины …

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Новая технология позволяет распознать предмет, постучав по нему смартфоном В Корейском институте передовых научных и технологических исследований (KAIST) разработали «Knocker» – систему распознавания объектов по анализу специфических вибраций, возникающих в них при постукивании. Ударным инструментом выступает обычный смартфон, а для анализа данных ...

Google убрал упоминания о PageRank из документа по файлу Disavow Google обновил справочный документ, посвящённый отклонению ссылок, убрав из него упоминания о PageRank и 200+ сигналах ранжирования. Изменения заметили специалисты отрасли. Когда точно это произошло, неизвестно. Но несколько месяцев назад в документе содержался следующий тек...

Станет ли умной беспроводная зарядка для Apple iPhone: свежие новости про AirPower 2018 год подошел к концу, а поклонники разработок Apple так и не дождались информации о поступлении на рынки беспроводной зарядки AirPower. Купертиновцы заставляют нервничать любителей «яблочных» гаджетов неспроста – по прогнозам экспертов, новинка обещает быть действительно...

«Мы — лидеры в области кибервойн»: что известно об NSO Group — разработчике шпионского ПО с оценкой в $1 млрд Инструменты компании способны взломать телефон через звонок на WhatsApp и бороться с преступниками, но всё чаще их используют в противоправных целях — среди пострадавших может быть Джефф Безос. ...

J’son & Partners: Средний срок владения смартфоном в РФ, место приобретения, использование с другими подключенными устройствами J’son & Partners Consulting представляет результаты исследования, посвященного анализу владения смартфонами в РФ (average lifespan) и планам по замене смартфона на новый. На основе анализа данных опроса была создана ...

CEO Xena.Exchange: через 5-10 лет Gram может подорожать в несколько раз 19 августа на YouTube-канале ForkLog вышел десятый выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о продаже токенов Gram, использовании блокчейна в голосовании и безопасности криптовалют. Цель рубрики — провести фун...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Galaxy S10 взломали с помощью фотографии Сканер лица Galaxy S10 легко обмануть, лучше использовать дактилоскоп

Хакеры пытались взломать Яндекс Информацию об этом поисковик скрывал с конца прошлого года.

Хакеры взломали Telegram президента Бразилии То ли еще будет! Грядет эра тотальной слежки и киберпреступлений

DOU.UA изучил, где и как украинские IT-компании нанимают junior-специалистов Профильный ресурс DOU.UA провел проанализировал, где и как украинские IT-компании нанимают молодых сотрудников (junior). В соответствующем опросе приняли участие 45 компаний, которые суммарно наняли за прошлый год 4360 сотрудников-новичков. Отметим, что под термином junior и...

[Перевод] Как без особенных усилий создать ИИ-расиста Предостерегающий урок. Сделаем классификатор тональности! Анализ тональности (сентимент-анализ) — очень распространённая задача в обработке естественного языка (NLP), и это неудивительно. Для бизнеса важно понимать, какие мнения высказывают люди: положительные или отрицате...

Mail.ru Group запускает программу стажировок в области маркетинга и обмена экспертизой с ключевыми партнёрами Интернет-холдинг будет на время обмениваться опытными специалистами со своими клиентами для более глубокого понимания бизнес-процессов друг друга, анализа рынка и инсайтов аудитории, а также обучения сотрудников работе с технологичными инструмента...

Micro Focus приобретает Interset В Micro Focus рассчитывают, что приобретение добавит «глубины» его портфелю безопасности, рисков и управления. Компания Micro Focus приобрела поставщика программного обеспечения для анализа безопасности Interset, расширяя свои возможности кибербезопасности. Как утвержд...

Соревнование ML-систем на лингвистическом материале. Как мы учились заполнять пропуски Каждый год в Москве проходит конференция "Диалог", в которой участвуют лингвисты и специалисты по анализу данных. Они обсуждают, что такое естественный язык, как научить машину его понимать и обрабатывать. В рамках конференции традиционно проводятся соревнования (дорожки) Di...

Рейтинг хостингов от HostingHUB Для большинства владельцев виртуальных сайтов и других ресурсов крайне важно грамотно осуществить выбор подходящего виртуального сервера, на котором и будет реализовываться рабочий проект. Для того, чтобы подобрать подходящий хостинг, стоит воспользоваться услугами сайта htt...

Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

Google рассказала, как взломать любой iPhone при посещении веб-сайта Компания Apple не устает говорить о том, что iPhone – это самый безопасный в мире смартфон, потому что на безопасность в этом мобильном устройстве заточено абсолютно все, начиная с его комплектующих и заканчивая программным обеспечением Сообщение Google рассказала, как взло...

CEO Xena.Exchange: Tether — это обмен фантиков на доллары 6 мая на YouTube-канале ForkLog вышел третий выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о стейблкоине Tether, будущем криптобирж и засекреченном блокчейн-проекте Facebook. Цель рубрики — провести фундаментальный...

CEO Xena.Exchange: закон о цифровых активах сырой и странный 24 мая на YouTube-канале ForkLog вышел четвертый выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о падении популярности криптовалют в России, взломах криптобирж и участии в Consensus 2019.  Цель рубрики — провести ф...

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

Неизвестные взломали аккаунт Миннацэкономики в Facebook Следить за новостями ведомства предлагается с помощью официального сайта.

Хакеры взломали аккаунт главы Twitter Джека Дорси отправлял сообщения с ругательствами и оскорблениями

НАСА взломали через неавторизованный Raspberry Pi Еще в прошлом году неизвестные хакеры взломали сеть НАСА и похитили около 500 Мб данных, связанных с марсианскими миссиями.

Серверные процессоры Intel содержат уязвимость NetCAT Один взломанный компьютер может скомпрометировать всю сеть

Новый неисправимый эксплоит для iPhone может взломать сотни миллионов устройств Затронуты все модели от iPhone 4S до iPhone X.

Лучшие репозитории с твиками для iOS 13 Для взломанных устройств нужно где-то брать твики, а для этого необходимо добавить в Cydia ссылки на репозитории.

Bitmain представит комплексный отчет о состоянии майнинг-индустрии Китайский майнинговый гигант Bitmain представит подробный отчет с анализом данных о мировых майнинговых фермах на World Digital Mining Summit в октябре. Об этом говорится в пресс-релизе компании. В документе Bitmain предложит комплексный анализ майнинговой индустрии, включая...

CEO Xena.Exchange: Bitcoin Cash создавали с явной целью навариться 22 апреля на YouTube-канале ForkLog вышел второй выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о форке Bitcoin Cash, внезапном падении курса Waves на бирже Binance и о том, что его регулярно принимают за Гуфа. Цель...

CEO Xena.Exchange: на этой неделе биткоин достигнет $12,5 тысяч и выше 8 июля на YouTube-канале ForkLog вышел седьмой выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о войнах за клиента, проблемах криптоиндустрии в России и отличиях Libra от других стейблкоинов.   Цель рубрики — провес...

Check Point: оптимизация CPU и RAM Здравствуйте, коллеги! Сегодня я хотел бы обсудить очень актуальную для многих администраторов Check Point тему «Оптимизация CPU и RAM». Нередки случаи, когда шлюз и/или менеджмент сервер потребляют неожиданно много этих ресурсов и хотелось бы понять, куда они “утекают” и ...

Другой Github 2: машинное обучение, датасеты и Jupyter Notebooks Несмотря на то, что в интернете существует множество источников свободного программного обеспечения для машинного обучения, Github остается важным центром обмена информацией для всех типов инструментов с открытым исходным кодом, используемых в сообществе специалистов по ма...

Участникам состязания хакеров Pwn2Own предложат взломать Tesla Model 3 Компания Tesla стала партнером организаторов Pwn2Own, а электромобиль, который хакерам будет предложено взломать, будет призом для победителя соревнования в автомобильной категории.

Срочно: популярное приложение в Windows 10 позволяет взломать любой компьютер Компания Microsoft продает операционную систему Windows 10 за $200, причем в такую сумму денег оценена базовая редакция Home, в то время как Pro и Enterprise стоят ощутимо больше. Очевидно, что за такие деньги данное ПО Сообщение Срочно: популярное приложение в Windows 10 п...

Любой смартфон Samsung Galaxy S10 можно взломать за 200 рублей Казалось бы, раз компания Samsung просит за флагманский Galaxy S10 целых 68 990 рублей, если говорить об обычной самой доступной по цене модели, то он должен быть шикарным во всем, в том числе по части Сообщение Любой смартфон Samsung Galaxy S10 можно взломать за 200 рублей...

CEO Xena.Exchange: Libra будет самым крутым стейблкоином 24 июня на YouTube-канале ForkLog вышел шестой выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о криптовалюте Libra, криптовалютных опционах и биткоине по $14 тысяч. Цель рубрики — провести фундаментальный анализ инд...

Доказано: перехватить дрон может даже школьник за 10 минут «Лаборатория Касперского» провела интересный эксперимент на конференции Cyber Security Weekend 2019 в Кейптауне. Представители компании пригласили 13-летнего программиста, чтобы он взломал дрон и перехватил его управление. «Лаборатория Касперского» хотела показать, как плохо...

Нелегальный субпровайдинг: как абонент трафик перепродавал Почти детективная история о том, как один провайдер недобросовестного конкурента на чистую воду вывел. Компания с поличным поймала хитреца, который подключался к ее сети, предварительно взломав ящик, под видом обычных абонентов и незаконно перепродавал услуги интернет-доступ...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

В России состоится первый картографический марафон Missing Maps И дру­гие важ­ные ново­сти дня по мне­нию редак­ции Теп­ли­цы. «Врачи без границ»: первый в России картографический марафон  12 октября 2019 года впервые в России состоится картографический марафон Missing Maps, организованный «Врачами без границ» совместно с Теп...

CEO Xena.Exchange: к концу года биткоин будет стоить больше $14 тысяч 6 августа на YouTube-канале ForkLog вышел девятый выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о налогах с криптовалют, стейблкоине Viber и инвестициях в период торговой войны. Цель рубрики — провести фундаменталь...

«Хакеры из США пытаются взломать энергосистемы России» - The New York Times Компьютеры "Эльбрус" помогут России защитить свои цифровые рубежи

Google: сотни тысяч людей используют взломанные пароли И не меняют их, даже когда получают предупреждение

Вредоносный скрипт MageCart нашли на GitHub Вредоносный софтверный скиммер MageCart обнаружили на GitHub. Малварь была привязана к нескольким сотням взломанных магазинов.

Google: запросы на пересмотр сайтов с вредоносным ПО рассматриваются быстро Проверка на взломанный контент занимает больше времени

Сайт КазИТУ взломан Хакерская группировка прошлась по казахстанским вузам, пытаясь оценить их защищенность. Результаты оказались плачевными.

Мошенники паразитируют на вечном джейлбрейке Негодяи изобрели схему для заработка на тех, кому хочется взломать iPhone или iPad.

TeamViewer был взломан в 2016 году. Разработчики сознались лишь сейчас Разработчики TeamViewer подтвердили изданию ZDNet, что их продукт был взломан китайскими хакерами осенью 2016 года.

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Сторонние специалисты подтвердили, что с обновлённым смартфоном Samsung Galaxy Fold проблем нет Компания Samsung всё ещё не выпустила гибкий смартфон Galaxy Fold на рынок. Несмотря на многочисленные отчёты, утверждающие, что Samsung исправила все проблемы, аппарат всё ещё не продаётся. Как сообщает источник, пару недель Samsung разослала образцы обновлённого Galax...

Mail.ru Group запускает программу стажировок и обмена экспертизой с партнёрами Mail.ru Group запускает программу обмена экспертизой в области маркетинга с партнёрами. Интернет-холдинг будет на время обмениваться опытными специалистами со своими клиентами для более глубокого понимания бизнес-процессов друг друга, анализа рынка и инсайтов аудитории, а та...

CEO Xena.Exchange: крипторынок ждет позитивный декабрь 21 октября на YouTube-канале ForkLog вышел 13-й выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о будущем проектов TON и Libra, криптовалютном индексе биржи Nasdaq и прогнозе цен на конец года. Цель рубрики — провест...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

Мнение: Цукерберг запускает Libra не для прибыли, а для контроля над миром 22 июля на YouTube-канале ForkLog вышел восьмой выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о слушаниях в Конгрессе США по поводу Libra, выходе институционалов на крипторынок и запуске платформы биткоин-фьючерсов...

Решение Healthy.io позволит проводить анализ мочи на дому Анализ мочи — одна из самых востребованных и распространенных медицинских процедур в мире. Однако многие пациенты не проходят ее регулярно, потому что не могут найти времени, чтобы посетить больницу. Тем самым они подвергают себя риску пропустить начало опасной болезни — нап...

Группа «М.Видео-Эльдорадо» представила анализ развития рынка смартфонов Группа «М.Видео-Эльдорадо» (часть ПФГ «САФМАР» М.Гуцериева) поделилась результатами собственного анализа развития российского рынка смартфонов за период январь-сентябрь нынешнего года. Отмечается, что за отчетный период гражданами РФ было приобретено порядка 22 миллионов дев...

Самолеты будущего оповестят пилота о кибератаке Специалисты компании Рэйтеон (Raytheon) работают над «Системой обнаружения кибернетических аномалий» (CADS — Cyber Anomaly Detection System) уже три года. В первую очередь она предназначена для военных самолетов, дронов, вертолетов и даже ракет, однако не исключено, что в да...

[Перевод] Предиктивная аналитика данных — моделирование и валидация Представляю вашему вниманию перевод главы из книги Hands-On Data Science with Anaconda «Предиктивная аналитика данных — моделирование и валидация» Наша основная цель в проведении различных анализов данных — это поиск шаблонов, чтобы предсказать, что может произойти в будуще...

Официальный сайт криптовалюты Monero был взломан и распространял малварь Официальный сайт GetMonero[.]com, предоставляющий бинарники для Linux и Windows, был скомпрометирован и распространял малварь, ворующую средства пользователей.

В смартфонах нашли опасную уязвимость. Она позволяет оглушить вас через динамик Хакеру достаточно взломать устройство и включить подходящую аудиозапись.

53% попыток входа в соцсети приходится на мошенников Взломанные пароли злоумышленники потом проверяют на сайте банков

Хакеры взломали американский банк Capital One и получили доступ к данным более 100 млн клиентов Банк оценивает ущерб в $100–150 млн.

Страницу «М.Видео» во «ВКонтакте» взломали — подписчикам предложили выиграть iPhone за подписку на группу с порно Они получили сообщение со ссылкой на группу в личные сообщения.

Простейший способ взломать аккаунт «ВКонтакте» в обход двухфакторной аутентификации Пользователь Habr с ником php_freelancer рассказал, как ему удалось взломать аккаунт в соцсети «ВКонтакте», обойдя защиту двухфакторной аутентификацией.

На iOS возродилось пиратство Пираты нашли новый способ распространения взломанных версий популярных приложений и игр для iOS.

Взломан форум о социальной инженерии, данные о пользователях опубликованы в открытом доступе Форум Social Engineered был скомпрометирован, а информация о его пользователях попала в руки хакеров.

Galaxy S10 можно взломать с помощью защитной пленки Ультразвуковой сканер отпечатков пальцев сбоит из-за прозрачного пластика

Windows 10 можно взломать с помощью программы «Блокнот» Операционная система Windows из-за повсеместного использования и популярности, становится жертвой хакеров невероятно часто. ***

Хакеры впервые выпустили джейлбрейк для устройств Apple на iOS 11 и 12 — эксперты предупредили об их уязвимости Некоторым пользователям уже удалось взломать свои устройства.

Ажиотажа заказов цветов в интернет-магазинах на День знаний не наблюдалось В анализе платежного сервиса CloudPayments сообщается, что День знаний (1 сентября) расположился на пятой строке рейтинга по объему продаж для цветочного онлайн-бизнеса в нашей стране. Лидируют по этому показателю 8 марта, 14 февраля и День матери (его отмечают в последнее в...

CEO Xena.Exchange: отношение США к Libra влияет на крипторынок сильнее торговой войны 3 сентября на YouTube-канале ForkLog вышел 11-й выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о падении индекса страха, иске инвесторов к Ripple и запуске двух фьючерс-платформ Binance. Цель рубрики — провести фунд...

Десятки тысяч закупок, прозрачных как стекло: распутываем клубок Наводить порядок в закупках крупного банка непросто. Особенно когда они разведены по двум независимым комплексным системам ERP и СЭД. При объединении ВТБ и ВТБ24 у нас также произошло объединение информационных систем, и теперь единый процесс закупок проходит через них. Что ...

CEO Xena.Exchange: офшорный центр на границе России и Китая не будет работать 10 июня на YouTube-канале ForkLog вышел пятый выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о Международном экономическом форуме, криптовалюте Facebook и третей волне биткоин-хайпа.  Цель рубрики — провести фундам...

Знакомство со статическим анализатором PVS-Studio при разработке C++ программ в среде Linux PVS-Studio поддерживает анализ проектов на языках C, C++, C# и Java. Использовать анализатор можно под системами Windows, Linux и macOS. В этой заметке речь пойдет об анализе кода, написанного на C и C++ в среде Linux. Установка Установить PVS-Studio под Linux можно разными...

Хакеры рассекретили заказы ФСБ по тотальной слежке за российским интернетом Хакеры взломали сервер компании «Сайтэк», выступающей подрядчиком российских спецслужб, и нашли там много интересного. В частности, заказы ФСБ на разработку решения для деанонимизации пользователей Tor и сбор информации о том, как рунет связан с глобальной сетью.

[Перевод] Jupyter Notebook в Netflix В последнее время Jupyter Notebook стал очень популярен среди специалистов Data Science, став де-факто стандартом для быстрого прототипирования и анализа данных. В Netflix, стараемся раздвинуть границы его возможностей еще дальше, переосмысливая то, чем может быть Notebook, ...

50% западных SEO-специалистов покупали ссылки в последние 5 лет – опрос Каждый второй западный SEO-специалист покупал ссылки в последние 5 лет. Об этом свидетельствуют результаты опроса, опубликованного SEO-директором агентства Path Interactive Лили Рэй (Lily Ray) в Twitter. Всего было получено 1108 ответов. Опрос проводился на английском языке....

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

CEO Xena.Exchange: на бирже не должно быть торговли без экономического смысла 16 сентября на YouTube-канале ForkLog вышел 12-й выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о войнах роботов на криптобиржах, частичной заморозке сети EOS и росте применимости биткоина. Цель рубрики — провести ф...

Анализ цен криптовалют: внимание на Litecoin О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. В момент, когда биткоин тестирует сопротивление и формирует очередную разворотную модель, Litecoin штурмует новые вершины. И...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Создан лазер, уничтожающий раковые клетки в крови Против раковых клеток, блуждающих по кровеносной системе, ученые из Университета Арканзаса разработали новое оружие: лазерный луч, который при направлении на кожу проникает в кровеносные сосуды у уничтожает на месте этих маленьких убийц, не давая им накапливаться в организм...

iOS 13 взломали. Скоро появится джейлбрейк? Хакеру и разработчику Луке Тодеско удалось успешно взломать восьмую бета-версию iOS 13, установленную на iPhone XS Max.

Осуждён хакер, “сломавший” Deutsche Telekom и интернет в Либерии Целью Дэниела Кея была африканская телефонная компания, но по неосторожности хакер заодно взломал и интернет в целой стране.

Хакеры узнали о проектах российских спецслужб по слежке за пользователями Неизвестные взломали сервер компании, выполняющей заказы для спецслужб и ведомств

Во всех Bluetooth-устройствах есть критическая уязвимость Оказывается, в интерфейсе Bluetooth имеется достаточно серьезная уязвимость, благодаря которой злоумышленники могут взломать совместимые устройства. ***

Подписчикам «М.Видео» в VK предложили выиграть iPhone XS Max за подписку на порно Хакеры взломали страницу «М.Видео» в соцсети «ВКонтакте» и отправили подписчикам через личные сообщения новость о конкурсе.

Хакеры взломали домен Nur-Sultan.kz, который выкупил предприимчивый казахстанец После переименования столицы житель Актобе выкупил домен Nur-Sultan.kz, который выставили на продажу за 24 миллиона тенге.

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Анализ цен криптовалют: подготовка к волне роста О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Интерес к биткоину, исходя из количества запросов в Google, упал до минимума за два года. Это связано с продолжительным паде...

Жуки атакуют Я уже делал на Хабре пост про поражения сибирских лесов опасным вредителем — уссурийским полиграфом. Этот чрезвычайно плодовитый и опасный жук способен за короткое время уничтожить огромные площади пихтовых лесов и, к сожалению, это получается у него куда лучше, нежели усил...

Toshiba объединяет два дочерних предприятия Компания Toshiba Electronic Devices & Storage Corporation (TDSC) недавно объявила об объединении двух своих дочерних компаний, Toshiba Microelectronics Corporation (TOSMEC) и Toshiba Discrete Semiconductor Technology Corporation (TDIT), в новую компанию Toshiba Elec...

Портрет российского Data Scientist Где живут и работают специалисты в Data Science, сколько им лет, какой вуз они закончили, какими языками программирования владеют, сколько у них ученых степеней – Академия больших данных MADE от Mail.ru Group и служба исследований компании HeadHunter изучили резюме 8 тыс. ро...

Специалисты iFixit добрались до 16-дюймового MacBook Pro: починить устройство не удастся Недавно анонсированный 16-дюймовый ноутбук Apple MacBook Pro уже стал объектом для изучения специалистами iFixit. В целом было отмечено, что компания внесла не так много изменений в свою новинку, по сравнению с прежней моделью. Подробнее об этом читайте на THG.ru.

Доказано: медицинское оборудование может быть взломано и выдавать ложные диагнозы Современное медицинское оборудование, которое хранит критически важную информацию о пациентах вроде результатов диагностики, как правило подключено к интернету. К сожалению, все эти данные плохо защищены, и исследователи из израильского университета имени Бен-Гуриона продем...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

О статическом анализе начистоту Последнее время все чаще говорят о статическом анализе как одном из важных средств обеспечения качества разрабатываемых программных продуктов, особенно с точки зрения безопасности. Статический анализ позволяет находить уязвимости и другие ошибки, его можно использовать в про...

ИБ не хватает людей, финансов и планирования В большинстве российских компаний наблюдается нехватка специалистов по информационной безопасности (ИБ), недофинансирование ИБ, а также отсутствие четких планов по развитию ИБ в долгосрочной и среднесрочной перспективе. К таким выводам пришли специалисты аналитического центр...

GnosticPlayers взломал сервис графического дизайна Canva, похитив данные 139 млн человек Злоумышленник скомпрометировал австралийский сервис Canva, входящий в Top-200 сайтов по версии Alexa.

Создан эксплойт для старых моделей iPhone и iPad. Взломать можно даже iOS 13.1 Хакер axi0mX создал bootrom-эксплойт, который получил название checkm8. С его помощью можно вламывать устройства Apple на аппаратном уровне.

WhatsApp полностью взломали Все чаще и чаще люди по всему миру общаются при помощи разного рода сервисов, а делают это в связи с тем, что это легко, просто и удобно, однако, к сожалению, далеко не безопасно. Сегодня, 8 Сообщение WhatsApp полностью взломали появились сначала на AKKet.

Объявлены самые плохие пароли Национальный центр кибербезопасности Великобритании опубликовал список паролей, которые чаще всего используются во взломанных аккаунтах.

Хакеры узнали о тайных проектах ФСБ по деанонимизации пользователей Tor и проверке чужой почты Хакеры взломали и передали журналистам архив с сервера московской IT-компании "Сайтэк" - "тайного подрядчика ФСБ". Из документов следует, что она выполняла работы по как минимум 20 непубличным IT-проектам, заказанным российскими спецслужбами и ведомствами.

Тройная камера – только начало. Следующий флагман Xiaomi может оказаться пентакамерным Анонсированный на днях Nokia 9 PureView является одним из самых интересных камерофонов, так как оснащен не двум-тремя, а сразу пятью модулями в системе основной камеры. В создании этой модели разработчикам HMD Global помогали специалисты компании Light Technology, специ...

В какие криптовалюты инвестировать? Монетарная политика — важный фактор, на который стоит обратить внимание Один из вариантов практического применения фундаментального анализа заключается в выявлении недооцененных активов и дальнейшей их покупке в надежде на то, что рынок оценит их по достоинству и цена на них вырастет. Согласно законам спроса и предложения, дефицитный актив со вр...

Рынок принтеров, МФУ и копиров за год сократился на 4,8% Специалисты аналитической компании IDC подвели итоги последнего квартала 2018 года на рынке устройств, предназначенных для получения твердых копий. К этой категории аналитики относят принтеры, МФУ и копиры. По подсчетам IDC, поставки указанных устройств в годовом выраже...

Фантастические IT-специалисты и где они обитают Семь кейсов нестандартного привлечения IT-специалистов на работу.

Вакансия специалиста по 3D-печати в "Цветной мир" Друзья, здравствуйте!В нашу дружную команду требуется специалист по 3D-печати. Подробнее...

Google тестирует новые вкладки на панелях знаний для компаний Зарубежные специалисты заметили, что Google тестирует новые вкладки на панелях знаний для компаний. В частности, на них появились такие разделы, как «Товары», «Похожие запросы», «Новости», «Филиалы» и т.д. Директор по маркетингу RankRanger Морди Оберштейн (Mordy Oberstein) п...

По прогнозу IDC, в этом году расходы на системы искусственного интеллекта вырастут до 35,8 млрд долларов Специалисты аналитической компании IDC подготовили очередной прогноз. Он касается расходов на системы искусственного интеллекта в текущем году. По мнению аналитиков, в годовом исчислении указанный рынок вырастет на 44% и достигнет 35,8 млрд долларов. В период с 2018 по...

Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот...

Как найти KPI по отчетности доступными статистическими методами? Несмотря на растущую популярность таких языков, как R и Python, стандартные средства Microsoft Excel остаются распространенным способом анализа данных и, по мнению финансового риск-менеджера, основателя raisk.ru Владимира Козлова, позволяют относительно несложными манипуляц...

Специалисты по маркетингу AMD и NVIDIA продолжают пополнять ряды сотрудников Intel Ещё продавать нечего, а специалистов уже набрали.

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Продвижение от IPM Group- гарантированный вывод в Топ и не только Когда человек заказывает продвижение сайта, он надеется оперативно попасть в ТОП выдачи поисковых систем. Как правило, это получается только в том случае если за работу взялась опытная компания специалистов. Одной из таких можно назвать ipm-group.org и здесь раскрутка сайта ...

На вторичном рынке за 100 долларов можно купить устройства, при помощи которых ФБР взламывает смартфоны преступников Источник рассказал одну занятную историю, касающуюся аппаратуры для взлома смартфонов. как сообщается, правоохранительные органы США и других стран в своей работе нередко используют устройства Cellebrite UFED, призванные взламывать смартфоны с Android и iOS. Новые аппа...

86% американских подростков видят iPhone своим новым смартфоном Свежее исследование, проведенное компанией Piper Jaffray весной 2019 года в США, охватило более 8000 американских подростков, среди которых было 54% парней и 46% девушек средним возрастом 16,3 года. 83% американских подростков являются пользователями смартфонов Apple iP...

Применение Oracle Database для Технического анализа рынков Эта статья про Oracle Database, PL/SQL, SQL, MATCH_RECOGNIZE, MODEL clause, aggregate и pipelined functions. В качестве функциональной области использован Технический анализ (ТА) рынков. Сначала небольшая поверхностная вводная о торговле на рынках, потом — расчёты. Техниче...

«Мой круг»: зарплаты специалистов в ИТ выросли на 10% Карьерный портал «Мой круг» выяснил, что средняя зарплата специалиста в ИТ-отрасли составляет 100 тысяч рублей по России. В целом по отрасли заработки растут на 10%, падают только у специалистов в сфере маркетинга ...

Valve исправила две 0-day уязвимости в Steam и обновила программу bug bounty Компания Valve долго игнорировала ИБ-специалиста Василия Кравеца, который тщетно пытался добиться исправления проблем локального повышения привилегий в Steam. Исследователя даже забанили в bug bounty программе Valve на HackerOne. Теперь компания, наконец, устранила уязвимост...

Microsoft приобрела стартап Movere, специализирующийся на решениях для миграции в облако Microsoft приобрела стартап Movere, который помогает компаниям переносить и оптимизировать рабочие нагрузки в облачные решения. Компания существует уже 11 лет и ранее была известна под брендом Unified Logic. Согласно сообщению в блоге, Movere соответствует стратегии Microso...

Правозащитник судится с МТС из-за взломанного Telegram Сотрудник правозащитной организации Amnesty International Олег Козловский подал иск на оператора МТС. Об этом Козловский рассказал на своей страничке в социальной сети Facebook.

Взломать Product Hunt: мануал по тому, как забрать все призы этого конкурса и найти клёвых клиентов после релиза Инструкция — как пользоваться самой известной в мире площадкой для анонса стартапов.

Бывший сотрудник Malwarebytes, взломавший Microsoft и Nintendo, признал себя виновным 24-летний исследователь Заммис Кларк (Zammis Clark) признал себя виновным во взломе серверов Microsoft и Nintendo, а также краже конфиденциальных данных.

Хакеры взломали Tesla Model 3 и получили в награду автомобиль Ричард Чжу и Амат Кэм из хакерской команды Fluoroacetate продемонстрировали на конкурсе Pwn2Own взлом компьютерной системы Tesla Model 3.

DeepNude взломали — теперь оголять людей c фото можно без водяных знаков Нужно лишь скачать специальный файл и поместить его в папку с приложением.

Samsung Galaxy S10 взломали с помощью отпечатков пальцев с бокала вина Пользователь сервиса Imgur под ником darkshark решил поставить эксперимент и выяснить, насколько безопасен флагманский смартфон Samsung Galaxy S10.

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

CryptoHound сделала процесс анализа криптовалютных операций менее сложным Процесс анализа криптовалютных операций становится менее трудоемким. Теперь вместо того, чтобы каждый раз начинать настройку параметров поиска с нуля, пользователи могут возобновлять процесс блокчейн-анализа в любой момент времени без привлечения лишнего инструментария. К др...

Вейвлет-анализ.Часть 3 Введение При проведении CWT анализа средствами библиотеки PyWavelets (бесплатное программное обеспечение с открытым исходным кодом, выпущенное по лицензии MIT) возникают проблемы с визуализацией результата. Предложенная разработчиками тестовая программа по визуализации прив...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Со стройки «Кутузовской мили» было выведено 2 млрд. рублей Анализ оплаты ДДУ в возведении корпусов 18-18А в ЖК «Квартал Триумфальный» (ранее — ЖК «Кутузовская миля») позволил обнаружить махинации с перепродажей жилья. Изучение материалов провел и.о. конкурсного управляющего компании-застройщика «ФЦСР», представивший свои промежуточн...

Москва выбрала городского оператора Wi-Fi, он обязан установить систему фильтрации трафика DPI Компания «Максима Телеком», которая работает в московском метрополитене, выиграла тендер на оказание услуги единого оператора городского Wi-Fi. Тендер на 149,5 млн руб. предусматривает обязательное внедрение системы глубокого анализа трафика DPI, по образцу системы, котора...

Тайна прошивок Авторы: к.ф.-м.н. Чернов А.В. (monsieur_cher) и к.ф.-м.н. Трошина К.Н. Как с помощью самых общих предположений, основанных на знании современных процессорных архитектур, можно восстановить структуру программы из бинарного образа неизвестной архитектуры, и дальше восстановит...

Хакеры вывели 23 млн токенов XRP из сервиса GateHub Креативный директор компании 2K/DENMARK Томас Силькьер заявил, что в результате хакерской атаки пользователи сервиса GateHub лишились 23 млн токенов XRP компании Ripple (примерно $9,6 млн по текущему курсу). По словам Силькьера, в ходе начавшейся 1 июня этаки было взломано 8...

Операторов малвари Muhstik взломали. Ключи дешифрования уже опубликованы Пострадавший от атаки шифровальщика Muhstik пользователь взломал операторов малвари, и теперь жертвам доступны ключи для дешифровки данных и бесплатный дешифратор.

Хакеры нашли способ взломать любой ноутбук Apple с помощью кабеля Lightning На конференции DEF CON 27 в Лас-Вегасе исследователь безопасности под ником MG показал новый способ, который позволяет взломать любой компьютер Apple.

Домофон для жилища. Какой выбрать? Безопасность жилища тяжело гарантировать с использованием пассивной системы защиты в виде стальных дверей и решеток. Все можно взломать с использованием бензиновых болгарок или специальных домкратов.

Попробуй силы в «Конкурентной разведке» от PHDays и выиграй подписку на «Хакер»! Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSINT (поиск, сбор и анализ информации по открытым источникам). Квест позволит участникам на практике познакомиться с новыми техниками поиска информации, р...

Apple Watch очень точно меряют пульс В предыдущем поколении умных часов Apple Watch появилась довольно важная функция ЭКГ, которая позволяет отслеживать сердечный ритм в режиме реального времени. В новом поколении часов данный датчик существенно улучшили и предоставили более точное измерение данного параметра. ...

Новый бесплатный онлайн-курс от Samsung по анализу текста при помощи нейросетей Мы привычно пользуемся интернет-поиском, общаемся с чат-ботами, читаем документы на любых языках благодаря переводчикам. Приказать роботу-пылесосу начать уборку при помощи голоса? Ничего особенного… Для многих голосовые помощники на смартфоне вошли в повседневность. Будущее,...

Postgres Professional запустила программу сертификации специалистов по PostgreSQL Впервые на российском рынке ИТ-специалисты смогут подтвердить навыки работы с одной из наиболее …

В России и Украине запускается сервис улучшения резюме IT-специалистов CV Duck Новый сервис для специалистов IT-индустрии CV Duck позволит получить рекомендации, как лучше структурировать резюме …

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Пассажир взломал Wi-Fi в «Сапсане» за 20 минут и получил данные всех пассажиров Все, кто подключен в Wi-Fi поезда подвержены перехвату трафика.

Google: многие пользователи уже давно используют "взломанные" пароли По словам Google, большинство пользователей используют пароли, которые уже были взломаны

Хакерский форум OGUSERS взломали Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.

Австралийский подросток взломал Apple в надежде устроиться на работу в компанию Подросток из Австралии очень хотел устроиться на работу в компанию Apple, и чтобы обратить внимание на свою персону, выбрал очень необычный метод. Он взломал Apple и признал себя виновным в надежде, что это поможет ему получить работу в компании. Он слышал, что ранее такой п...

MEGANews. Самые важные события в мире инфосека за июнь Для подписчиковВ этом месяце: шифровальщик GandCrab прекратил работу; новый Raspberry Pi 4 почти не уступает десктопам по производительности; Роскомнадзор готовит административное дело против Google; свежая уязвимость в Exim уже находится под атаками, а уязвимости в Firefox ...

Выяснилось, что американские антивирусные компании взломали русские хакеры. Обсуждаем взлом американских антивирусных компаний русскими хакерами

Румынские мошенники похищали данные при помощи вишинга Суд штата Джорджия приговорил к тюремному заключению трех граждан Румынии, организовавших мошенническую схему для кражи персональных данных жителей США. Как установило ФБР, с октября 2011 года по февраль 2014-го киберпреступники похитили порядка 43 тыс. номеров банковских сч...

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

Все устройства на iOS можно взломать Об этом говорит ведущий производитель устройств для взлома.

SAP и Deloitte: менее 3% HR-специалистов в РФ используют предиктивную аналитику и искусственный интеллект, чат-боты — 4-6% SAP и Deloitte представили результаты исследования Digital HR 2019 в России. Как показал опрос, не более 2% специалистов по персоналу применяют …

Ведущий специалист по борьбе с веб-спамом Google Брайан Уайт покинул компанию В этом месяце Google лишился ведущего специалиста по борьбе с веб-спамом — Брайана Уайта (Brian White). Уайт проработал в компании более 16 лет. Согласно информации на его странице в LinkedIn, в 2003 году он создал команду Webspam Analyst. В ней он многие годы трудился...

Group-IB сообщила о случаях перехвата переписки в Telegram Компания Group-IB, специализирующаяся на информационной безопасности, сообщила о случаях получения нелегального доступа к содержимому переписки в Telegram. При этом доступ был получен к перепискам как пользователей iOS, так и Android, а также у клиентов разных операторов сот...

Подготовка специалистов в области систем беспроводной связи 5G 24 сентября 2019 года на премии Trainings-2019 в рамках двадцатого юбилейного форума HR-Expo совместная образовательная программа Московского технического университета связи и информатики (МТУСИ) и компании Huawei «Специалист в области систем беспроводной связ...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Исследование: СМИ идут за контентом в Телеграм-каналы В вебе только и разговоров, что о Телеграм-каналах. Однако, ещё никто не оценил численно: какое влияние оказывают Телеграм-каналы на СМИ? Сегодня мы попытаемся это исправить — и сделаем первый шаг в анализе связки медиа и Телеграма. Ключевой вопрос исследования: Какую роль ...

Миллионы людей по-прежнему используют слабые пароли С помощью 123456 было взломано 23,2 миллиона учетных записей

Хакеры нашли дыру в iOS 12 и взломали iPhone Xs Смартфоны Apple являются самыми популярными в мире, поэтому и интерес со стороны хакеров к ним неподдельный. ***

Кибершпионская группа Turla взломала инфраструктуру иранской хак-группы OilRig Эксперты Symantec зафиксировали интересный случай: одна известная хакерская группа взломала другую.

Denuvo 5.6 уже взломана В феврале вышли новые игры, а сними — и новая версия защиты от взлома Denuvo, которую в очередной раз взломали. На это потребовалось менее 5 дней.

Вышла iOS 13.1 beta 2 для разработчиков. Что нового   Apple выпустила вторую бета-версию iOS 13.1 для авторизованных разработчиков. Номер сборки — 17A5831c. UPD 00.17: публичная бета также доступна. В этой прошивке компания поработала над оптимизацией операционной системы и исправила многочисленные баги. Также закр...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

IDC и Microsoft: 3,5% ИТ-специалистов России и Центральной и Восточной Европы соответствуют современным требованиям Самой большой (до 35%) является нехватка квалифицированных специалистов в компаниях, занимающихся облачными сервисами.

Электронные руководства Schneider Electric помогут ИТ-специалистам преодолеть трудности периферийных вычислений К 2024 году компании будут тратить на цифровую трансформацию более 650 млрд. долл. США в год. Однако этот процесс сопряжен с рядом трудностей, поскольку ИТ-специалисты разрабатывают высокораспределенные сети с периферийными ...

BI Consult запускает сервис стажировок Россия, 30 октября 2019 г. – Петербургская консалтинговая компания BI Consult запустила новый сервис – программу заказных стажировок специалистов в области бизнес-анализа. По завершении стажировки специалисты по работе с программным обеспечением QlikView/Qlik Sense см...

Популярный сайт VPN взломали для распространения трояна Хакеры нашли очередной способ доставки банковских троянов на компьютеры жертв.

Миллионы компьютеров не защищены от уязвимости WannaCry Любой компьютер на базе Windows ХР может быть взломан хитроумными эксплойтами и вирусами

Apple оскорбляли со взломанного аккаунта Huawei На официальный Twitter-аккаунт бразильского отделения Huawei была совершена хакерская атака, после чего с нее опубликовали несколько сообщений. ***

Instagram начал тестировать упрощённое восстановление взломанных аккаунтов Пользователям достаточно запросить код для восстановления по электронной почте или номеру телефона.

Windows 10 работает на графическом калькуляторе Независимому разработчику удалось взломать калькулятор для запуска операционной системы Windows 10, но это не базовый или научный калькулятор, который мы обычно используем. Согласно фотографиям, устройство на самом деле является графическим калькулятором HP Prime, который ос...

Google подслушивает пользователей Android даже во сне Google за нами следит, и от этого никуда не деться. Компания фиксирует наши передвижения, поисковые запросы и даже наши разговоры с другими людьми или с самими собой. Казалось бы, что в этом такого, даже если эти данные не обезличиваются, как утверждает Google, а попадают н...

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

Earth Observing System предложила украинским аграриям передовую ИИ-платформу для эффективного мониторинга земельных угодий Earth Observing System (EOS) анонсировала новую платформу, которая позволит эффективно мониторить земельные угодья и их состояние благодаря анализу данных спутников, комбинируя их с данными «с поля». В основе фирменной разработки EOS лежат передовые алгоритмы анализа полей с...

НПО «Эшелон» успешно выявляет уязвимости в программных продуктах Испытательная лаборатория «НПО «Эшелон» является одной из ведущих в стране и успешно провела сертификационные испытания более тысячи изделий в интересах Минобороны России, ФСБ России и ФСТЭК России. Отличительной чертой испытательной лаборатории является профессионально...

РЖД назвала россиянина злоумышленником за поиск уязвимости в защите «Сапсана» Недавно пользователь «Хабра» рассказал о том, как взломал Wi-Fi в «Сапсане» и получил доступ к информации обо всех пассажирах. В РЖД узнали об инциденте и дали довольно странный комментарий.

Роскомнадзор обвинили во взломе компьютеров россиян ради блокировки Telegram Telegram-канал «IT уголовные дела СОРМ россиюшка» рассказал, что Роскомнадзор использует взломанные устройства российских пользователей для блокировки прокси-серверов, обеспечивающих доступ к Telegram.

От выпуска 5G-модемов компанию Intel удержали результаты анализа прибыльности Деньги на ветер.

Топ-10 качеств успешного digital-маркетолога – исследование Компания Fractl поделилась результатами исследования, призванного выяснить, какими качествами обладают самые успешные специалисты по цифровому маркетингу. Для проведения исследования эксперты компании использовали Watson Personality Insights API от IBM, с помощью которого он...

Фирма Grant Thornton приступила к оценке убытков биткоин-биржи Cryptopia Занимающаяся ликвидацией Cryptopia компания Grant Thornton объявила о начале процесса оценки убытков клиентов взломанной биржи. На сайте Grant Thornton говорится, что компании удалось получить базы данных с информацией об активах клиентов из дата-центра в американском Финикс...

Читеры взломали игру о кораблях и добавили в неё танки с самолётами Компания Grapeshot Games была вынуждена перевести в офлайн-режим сервера массовой многопользовательской онлайн-игры Atlas, чтобы справиться с нашествием голубых китов, танков и самолётов в историческом пиратском антураже.

«Техносерв» оптимизирует бизнес-процессы «Сахалин Энерджи» на базе Process Mining Компания «Техносерв» объявляет о завершении проекта по внедрению в нефтегазовой компании «Сахалин Энерджи» решения для мониторинга, анализа и …

GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...

Незнакомец взломал радионяню, чтобы сказать ребёнку «Я тебя люблю» Незнакомец взломал радионяню в доме молодой пары из Сиэтла. С помощью устройства злоумышленник сказал трёхлетнему ребёнку о том, что любит его.

Россиянин за одну поездку взломал Wi-Fi в «Сапсане» Пользователь «Хабра» рассказал о том, как взломал Wi-Fi в поезде «Сапсан» во время поездки из Санкт-Петербурга в Москву. Ему удалось увидеть информацию обо всех пассажирах.

Каждому второму ИТ-специалисту при трудоустройстве помогло наличие профильного образования Карьерный портал «Мой круг» выяснил, как наличие высшего и дополнительного образования влияет на трудоустройство и карьеру. Каждый второй ИТ-специалист отмечает, что в трудоустройстве ему помогло профильное техническое образование. 20% ИТ-специалистов считают, что устроиться...

Участникам Pwn2Own предложат взломать ICS-системы Начиная с 2020 года, в конкурсе этичных хакеров Pwn2Own появится отдельная номинация для компонентов промышленных систем управления. На саммите в Майами, который состоится в январе, специалисты попробуют взломать восемь продуктов, представленных в пяти категориях. Призовой ф...

Сдвоенная вдвижная фронтальная камера и основная четырехмодульная: опубликованы изображения и характеристики смартфона Vivo V17 Pro Компания Vivo готовит к выпуску модель V17 Pro, которая будет выгодно выделяться на фоне аналогов своими камерами. Так, основная представлена четырьмя модулями, а фронтальная, выполненная в выдвижном блоке, — двумя. Основной датчик фронтальной камеры имеет разре...

Хакеры взломали сайт OnePlus Компания OnePlus, заявила что их сайт интернет магазина взломали. В результате хакеры получили доступ к личным данным пользователей. Это имена клиентов, адреса электронной почты, контактные телефоны и адреса доставки. Представители OnePlus заявили что, платежная информаци...

Война продолжается: Google взломал сервера «Яндекса» и нарушил работу его сервисов Клиенты компании винят во всех бедах именно поискового гиганта. Миллионы людей со всей России уже привыкли пользоваться сервисами «Яндекса», вызывая фирменное такси, заказывая еду на дом, вовсю пользуясь удобствами мобильных приложений для этих услуг. Однако, сегодня на нов...

Компания «Валенсия» использует программные продукты АНТОР Система мониторинга транспорта АНТОР позволила реализовать план/факт анализ доставки в компании «Валенсия»

Ростелеком взломал компьютер абонента под предлогом борьбы с мошенниками Пользователь «Хабра» случайно обнаружил, что Ростелеком через личный кабинет сканирует локальные сервисы на компьютере мужчины.

Всего две хакерские группы ответственны за рост атак на магазины Magento 2.x Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.

Хакеры взломали хакеров и слили их данные в сеть Вот мы и дожили до исторического момента: хакеры из группировки Raidforums взломали форум конкурентов — Cracked.to и опубликовали в общем доступе данные около 320 тысяч его участников.

[Из песочницы] PHP Pear взломан и недоступен Как сообщил официальный twitter канал популярного репозитория исходного кода для PHP, обнаружен взлом и работа сервиса временно приостановлена. Pear уже как минимум пол года распространяет вредоносный код. Читать дальше →

Взломанная версия программы для раздевания девушек разлетелась по Сети Создатель нашумевшего приложения DeepNude удалил свое детище. Но не смотря на это, в сети появилась взломанная версия программы, которая позволяет “раздевать” девушек на фото без каких-либо водяных знаков и надписей.

Китайские хакеры получили 500 000 долларов за взлом Chrome, Edge и Safari В Китае прошло хакерское состязание Tianfu Cup, на котором были взломаны популярные браузеры и прочие продукты. Победители этого мероприятия получили крупные денежные призы.

Взломана японская биткоин-биржа BitPoint. Ущерб оценивается в $32 млн Японская биткоин-биржа BitPoint подверглась хакерской атаке, в результате которой было украдено около 3,5 млрд иен ($32 млн) в криптовалютном эквиваленте. В настоящее время все операции на платформе приостановлены. Bitpoint, one of licensed exchanges in Japan, got hacked tod...

Российские инженеры представили первый квантовый телефон. Цена шокирует! Устройство под названием VipNet QSS Phone умеет шифровать и голосовые вызовы, и текстовые сообщения. По словам разработчиков, взломать защиту данного аппарата не сможет даже квантовый компьютер.

Через уязвимость в vBulletin взломаны форумы для секс-работников Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих странах проституция является законной), и теперь продает похищенные данные на черном рынке.

[Из песочницы] Операционные vs аналитические базы: колоночное vs построчное хранение данных Базы данных можно реализовать с помощью Excel, GSheet или при помощи больших ORM систем. В своей практике бизнес-аналитика я сталкивался с разными решениями. А поскольку в бизнес-анализ я пришёл из финансов и аудита, то каждый раз встречая новую систему задавался вопросами —...

Портативная консоль или планшет? Специалисты смогли портировать Android на Nintendo Switch Nintendo Switch вышла больше двух лет назад и за это время сумела покорить многих геймеров. Кажется, теперь консоль станет ещё популярнее: специалистам из XDA Developers удалось разработать версию мобильной [...]

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Facebook признала отправку голосовых сообщений пользователей сторонним компаниям для анализа Ну надо же, кто бы мог подумать.

[Из песочницы] Визуализация количества побед у команд НБА с помощью анимационных столбиковых диаграмм в R Для начала небольшая вводная информация. Меня зовут Владислав и моё знакомство с R состоялось в августе прошлого года. Изучать язык программирования я решил по причине прикладного характера. Мне с детства нравилось вести спортивную статистику. С возрастом это увлечение транс...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Образование ИТ-специалистов: рейтинг школ дополнительного образования В первой части исследования образования ИТ-специалистов компания «Мой круг» разбиралась с образованием в целом: как оно влияет на трудоустройство и карьеру, в каких сферах специалисты получают дополнительное образование и какими мотивами руководствуются ...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

Хакеры взломали камеру Android-смартфонов в обход системы безопасности Глава отдела безопасности компании Checkmarx Эрез Ялон рассказал о найденной им уязвимости в системе безопасности Android. Благодаря ей любое приложение могло управлять родным приложением “Камера” в смартфонах Google и Samsung, не имея необходимых на то разрешений со стороны...

В Google Play Store до сих пор есть шпионские приложения Спустя всего несколько дней после того, как исследователи мобильных угроз Avast сообщили о семи шпионских приложениях из Google Play Store, платформа для анализа угроз apklab.io обнаружила еще одно шпионское приложение, которое способно еще больше следить за людьми, чем все ...

GMB задерживает обработку запросов на восстановление данных Зарубежные SEO-специалисты заметили, что Google Мой бизнес задерживает обработку запросов на восстановление данных о компании после блокировки. Вопросы на эту тему появились на тематических форумах и в Twitter. Одно из последних сообщений было оставлено SEO-специалистом из И...

Как я познакомился с OpenCV или в поисках ColorChecker Я учусь в CS центре в Новосибирске уже второй год. До поступления у меня уже была работа в IT — я работал аналитиком в Яндексе, но мне хотелось развиваться дальше, узнать что-то за пределами текущих задач и, по совету коллеги, я поступил в CS центр. В этой статье я хочу расс...

AI-пицца: как мы использовали две рекуррентные нейросети Тема нейросетей будоражит сердца разработчиков, учёных и маркетологов уже не первый год, а кого-то даже не первое десятилетие. Но все мы знаем, что частенько под проектами на основе нейронок прячется простая биг дата и маркетинговый булшит, раздутый на фоне кликбейтного заго...

ВТБ повысит уровень обслуживания клиентов с помощью речевой аналитики Банк ВТБ успешно завершил пилот с участником корпоративного акселератора – российской компанией Voca Tech. Разрабатываемая Voca Tech система автоматизированного контроля сотрудников по выполнению стандартов обслуживания клиентов была протестирована в интересах департамента и...

Google рассказал, как боролся с веб-спамом в 2018 году Google опубликовал отчёт о борьбе с веб-спамом за 2018 год. В нём компания поделилась актуальными тенденциями и достигнутыми результатами в этой области. Всего Google выделяет три вида спама: Спам на взломанных сайтах; Спам, созданный пользователями; Ссылочный спам. Основные...

Дверной звонок Amazon можно взломать через Wi-Fi Дверной звонок Ring от компании Amazon передает пароли от беспроводных сетей, к которым был подключен. Звонок отправляет владельцу пароль от Wi-Fi в виде обычного текста, что естественно можно легко перехватить сообщение злоумышленникам и получить полный доступ к сети. Эта ...

Официальный репозиторий PEAR был взломан более полугода назад Неизвестные злоумышленники еще полгода назад скомпрометировали официальный сайт PEAR и внесли изменения в файл go-pear.phar, добавив в него бэкдор.

На соревновании в Китае хакеры взломали Chrome, Edge и Safari, заработав более 500 000 долларов В минувшие выходные в Китае прошло соревнование Tianfu Cup, на котором, как на Pwn2Own, лучшие хакерские команды соревновались, взламывая популярные продукты.

Хакеры взломали биткоин-биржу Upbit. Ущерб оценивают в $50 млн Южнокорейская криптовалютная биржа Upbit подтвердила факт взлома. Злоумышленники похитили 342 тысячи ETH ($48,2 млн) с горячего кошелька. WTF 🤯🤯 Upbit just confirmed the hack … https://t.co/zNQZOdAd5H Thread closed — Dovey 以德服人 Wan 🗝 🦖 (...

BBC: тайный подрядчик ФСБ работал над деанонимизацией Tor и искал уязвимости в Bittorrent 13 июля неизвестные хакеры взломали сервер московской IT-компании «Сайтэк» и разместили на ее сайте так называемый «йоба-фейс». Предполагается, что взломщики удалили 7,5 терабайт данных, однако перед этим частично скопировали их. Затем они поделились ими ...

Стипендия ForSet: станьте специалистом по дата-коммуникациями Некоммерческая организация ForSet из Грузии открыла прием заявок на стипендию по направлению Data Communication. Программа предназначена для журналистов, специалистов по коммуникациям и гражданских активистов, у которых есть опыт работы с данными.  Подавать заявки м...

Summer Droid Meetup Привет! Приглашаем android-разработчиков на наш Summer Droid Meetup. 3-е августа, Сад Эрмитаж, Каретный ряд, д 3, стр 6, «Веранда 32.05». Начало в 12:00. Программа митапа «Сбор и анализ неординарных данных Android-приложения», Дмитрий Васильев, FunCorp О докладе Доклад ...

Специалисты iFixit назвали возможные причины поломки дисплея Samsung Galaxy Fold Была проведена еще одна разборка складного смартфона Samsung Galaxy Fold, но на этот раз специалистами iFixit, которые предложили вероятные причины поломки гибкого дисплея смартфона. Подробнее об этом читайте на THG.ru.

Хакеры впервые за несколько лет взломали свежую iOS Последние годы Apple неоднократно хвалилась защищенностью собственной мобильной операционной системы. Несмотря на это, хакеры смогли “взломать” устройства компании, работающие на базе iOS 11 и iOS 12. Рабочая версия джейлбрейка уже доступна всем пользователям сети.

В России программист случайно взломал базу данных Минздрава и сайт правительства Программист, сотрудник новосибирской больницы решил проверить сайт медицинской организации на наличие уязвимостей. В итоге он случайно взломал базу данных Минздрава и портал регионального правительства.

Apple заплатит 1 млн долларов за взлом iPhone Apple объявила об обновлении программы награждения программистов, нашедших брешь в продуктах компании. Теперь хакер, взломавший iPhone, получит 1 млн долларов от техногиганта. На данный момент это крупнейшая награда за выявленные уязвимости за всю историю.

Разработчик сервиса для анализа женского здоровья Flo привлёк ещё $200 тысяч от SDVentures Оценка компании выросла до $230 млн.

Google запустит сервис для управления банковскими счетами с анализом трат в 2020 году Компания уже договорилась о сотрудничестве с Citigroup в США.

WhatsApp заканчивает поддержку смартфонов под Android 2.3 Gingerbread WhatsApp — одно из самых популярных приложений для обмена текстовыми сообщениями для мобильных устройств независимо от программной платформы. Ранее сегодня компания, принадлежащая Facebook, объявила, что приложение больше не будет поддерживать устройства, работающие под упра...

WhatsApp заканчивает поддержку смартфонов под управлением iOS 8 и Android Gingerbread WhatsApp — одно из самых популярных приложений для обмена текстовыми сообщениями для мобильных устройств независимо от программной платформы. Ранее сегодня компания, принадлежащая Facebook, объявила, что приложение больше не будет поддерживать устройства, работающие под упра...

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

Взломан кардерский сайт BriansClub, что привело к утечке данных 26 млн банковских карт Известный журналист Брайан Кребс (Brian Krebs) сообщил о взломе кардерского ресурса BriansClub и крупной утечке данных оттуда.

Со взломанного аккаунта Медведева послу Ирака написали про VK и огурцы Пресс-служба кабинета министров сообщила, что аккаунт российского премьера Дмитрия Медведева в Twitter взломали. И написали парочку странных твитов.

Архивный сервер Pale Moon взломан, старые версии браузера заразили малварью Разработчики браузера Pale Moon сообщили, что архивный сервер проекта был взломан 18 месяцев назад. Старые версии браузера оказались заражены трояном, похищающим данные из буфера обмена.

Уязвимость позволила взломать электронные четки с "умным" крестом за 15 минут В электронных четках eRosary из Ватикана обнаружена серьезная уязвимость, благодаря которой на их взлом ушло всего 15 минут. Об этом рассказало издание CNET.

Обзор техник анализа анонимных блокчейнов В одной из наших предыдущих статей мы делали обзор технологий анонимных криптовалют. Сегодня мы посмотрим на проблему анонимизации с другой стороны и приведем обзор самых известных на сегодняшний день способов анализа анонимных блокчейнов. В этой статье мы сфокусируемся на а...

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

Сканер отпечатков пальцев взломали за 20 минут, ... Сканер отпечатков пальцев, сетчатки глаза и системы Face ID — это настоящее современных смартфонов, и они стоят на страже конфиденциальности пользовательской информации. Но ни один из методов не является на 100% безопасным и случаи взлома встречались уже не раз.  ...

ABBYY приобрела компанию TimelinePI Компания ABBYY объявила о покупке компании TimelinePI — разработчика Process Intelligence платформы для комплексного анализа бизнес-процессов. Приобретение TimelinePI — стратегическая инвестиция ABBYY в новое для компании ...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

Книга «Прикладной анализ текстовых данных на Python» Технологии анализа текстовой информации стремительно меняются под влиянием машинного обучения. Нейронные сети из теоретических научных исследований перешли в реальную жизнь, и анализ текста активно интегрируется в программные решения. Нейронные сети способны решать самые сл...

Бог не уберег: "умные" четки Ватикана взломали за считанные минуты Французский исследователь Батист Робер обнаружил уязвимость в приложении Click to Pray, с которым синхронизируются четки, представленные на прошлой неделе. Из-за нее хакеры могли с легкостью получить доступ к аккаунту жертвы.

Telegram бразильского президента и министров взломали через голосовую почту В Бразилии арестованы четверо хакеров, которых обвиняют во взломе более чем 1000 учетных записей Telegram. В числе пострадавших были и высокопоставленные правительственные чиновники, включая президента страны, а также министров юстиции и экономики.

ПриватБанк выплатит 100 000 гривен за информацию о подрывниках в Волосское Как сообщили в службе безопасности ПриватБанка, в ночь с 8 на 9 августа неизвестные злоумышленники взломали центральный вход здания офиса старосты в с. Волосское, после чего подорвали банкомат.

Как ликвидировать нехватку специалистов по облакам Появление все новых облачных инноваций требует от ИТ-специалистов новых навыков, нужны также новые подходы …

Среди казахстанских ИТ-специалистов слабая конкуренция на рынке В свежем исследовании Headhunter Job Index представлен обзор рынка труда специалистов в сфере «Информационные технологии/Интернет/Телекоммуникации».

Исследовательская компания «Медиалогия» перешла под контроль ВТБ Банковская группа ВТБ вложилась в покупку 63-процентной доли компании «Медиалогия», которая занимается развитием одноименной системы анализа социальных сетей и медиа.

Хак-группа Turla взломала иранских хакеров и использовала их инфраструктуру Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакеров, используя их инфраструктуру для атак на страны Ближнего Востока.

На Pwn2Own 2019 успешно взломали продукты Apple, Oracle, VMware, а также автомобиль Tesla На прошлой неделе в Канаде, в рамках конференции CanSecWest, прошло состязание Pwn2Own 2019, организованное Trend Micro Zero Day Initiative (ZDI). Призовой фонд мероприятия в этом году составлял более миллиона долларов.

Взлом GitHub-аккаунта Canonical не затронул Ubuntu Компания Canonical, куратор проекта Ubuntu Linux, столкнулась с неприятным киберинцидентом. Неизвестные лица получили доступ к ее учетной записи на GitHub и создали 11 новых репозиториев, которые оставили пустыми. Согласно заявлению в Twitter, стороннее вмешательство было об...

Apple работает над обновлением FaceID, которое может быть использовано в первом автомобиле компании FaceID в iPhone и iPad – одна из самых совершенных на рынке систем для защиты устройств. Тем не менее, инженеры Apple пытаются найти способы исключить даже малейшие возможности взломать FaceID.  Например, сразу после анонса FaceID и даже сегодня люди по всему миру пыта...

Как научиться правильно искать в интернете: советы от специалистов Google Специалисты Google, отвечающие за поисковые системы, делятся общими ошибками, неправильными представлениями и советами по поиску информации в интернете.

Abbyy купила платформу для анализа бизнес-процессов TimelinePI Приобретение TimelinePI рассматривается как стратегическая инвестиция Abbyy на новом для компании рынке.

GitHub теперь может присваивать уязвимостям идентификаторы CVE Компания Microsoft приобрела инструмента для анализа кода Semmle, а GitHub стал CVE Numbering Authority, то есть теперь может присваивать уязвимостям идентификаторы CVE.

Более 50% ИТ-специалистов сталкиваются с профессиональным выгоранием Карьерный портал «Мой Круг» выяснил, насколько ИТ-специалисты подвержены профессиональному выгоранию, какие его …

Каждому второму ИТ-специалисту наличие высшего образования помогло при трудоустройстве по данным «Моего круга» Компания «Мой круг» выяснила, как наличие высшего и дополнительного образования влияет на трудоустройство и карьеру. Каждый второй ИТ-специалист отмечает, что в трудоустройстве ему помогло профильное техническое образование. Чуть ...

Контекстная реклама — подготовка профессионалов Школа интернет-маркетинга MyAcademy приглашает на курсы контекстной рекламы, составленные специалистами и практикующими преподавателями одного из крупнейших агентств iConText. Поэтапная программа включает все ключевые шаги, которые необходимо сделать при п...

Roistat: Реклама на поиске остается самой эффективной Исследование оценки эффективности интернет-рекламы в России за 2018 год, проведенное специалистами компании Roistat, показало, что реклама в поиске продолжает лидировать по возврату инвестиций. За ней идет контекстная реклама, и только потом социальные сети. Что касается кру...

У Samsung Galaxy Note10+ лучший экран на рынке смартфонов Смартфон Samsung Galaxy Note10+ 5G сегодня уже заработал статус лучшего камерофона на рынке по версии специалистов DxOMark, а теперь вот ресурс DisplayMate протестировал Note10+ и назвал дисплей этого аппарата лучшим. Собственно, этого стоило ожидать, так как каждый нов...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

[Перевод] Как Doom попал на Super Nintendo Эта статья — перевод главы книги Game Engine Black Book: DOOM, подробного анализа внутреннего устройства одной из самых влиятельных игр id Software. В этой главе рассказывается о сложном процессе портирования DOOM на Super Nintendo и о ключевой роли, которую сыграл в нём ра...

Раскрыты зарплаты IT-специалистов в России Сегодня, в 256-й день года празднуется День программиста. К этой дате ресурс «Avito Работа» составил рейтинг зарплат российских специалистов в области IT, телеком-индустрии и интернет-сфере.

Исследование: Сколько платят в украинской IT-сфере сотрудникам нетехнических специальностей Агентство DNA325 опросило более тысячи нетехнических специалистов в украинской IT-сфере и выяснили, сколько в отечественных компаниях платят специалистам по маркетингу, продажам и развитию бизнеса, рекрутингу и управлению персоналом, affiliate-менеджерам разных возрастных ка...

Эволюция программного проекта и ООП Осваивая рецепты эффективного развития программного проекта, постарался для себя найти причины, делающие полезным использование принципов развития архитектуры SOLID (статья Как не понимать принципы развития архитектуры SOLID). Анализ этих принципов позволил выделить несколь...

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Twitter-аккаунт Джека Дорси взломали через атаку SIM swap Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский контент. Согласно официальному заявлению компании, компрометация произошла из-за того, что хакеры перехватили управление телефонным номером главы Twitt...

Новый способ взломать любой компьютер на Windows 10 Как известно, в последние годы все чаще и чаще владельцы компьютеров, планшетов и ноутбуков по всему миру задумаются о своей собственной безопасности в интернете, используя разного рода ПО и многие другие возможности для того, чтобы Сообщение Новый способ взломать любой ком...

PHP-Дайджест № 148 (14 – 28 января 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: взломан репозиторий PEAR, о будущем Xdebug, конференция PHP Russia 2019, свежие релизы, RFC предложения из PHP Internals, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →

Sucuri: 51% взломанных в 2018 году сайтов были атакованы в SEO-целях Больше половины сайтов, взломанных в 2018 году, подверглись атакам по причинам, связанным с SEO. Об этом свидетельствуют результаты исследования компании в области кибербезопасности Sucuri. Эти атаки осуществлялись для того, чтобы злоупотребить ранжированием сайта в поисковы...

Автопилот Tesla обманули с помощью незаметной фальшивой разметки Китайская компания Tencent Keen Security Lab взломала систему автопилота Tesla электрокара Model S 75 благодаря размещению незаметных для водителя стикеров на дороге с целью проверки системы безопасности.ИИ-система воспринимает наклеенные стикеры за дорожную разметку, в…

«Попроще и подешевле»: хиты продаж хакерских форумов Прежде всего обращает на себя внимание то, что злоумышленники отдают явное предпочтение бесплатным или дешевым зловредам. Речь идет о вредоносном ПО с открытым исходным кодом, размещенном в открытом доступе, либо изначально "лицензионном", но позднее взломанном дру...

В системе авторизации SCADA WebAccess нашли критические баги Три опасные уязвимости в программном продукте SCADA WebAccess компании Advantech обнаружили специалисты сингапурской компании Attila Cybertech. Баги позволяют киберпреступнику обойти систему авторизации приложения, а также осуществить внедрение стороннего кода в SQL-запрос. ...

«И невозможное возможно»: превращаем черный ящик в белый с помощью бинарного анализа На данный момент существует два основных подхода к поиску уязвимостей в приложениях — статический и динамический анализ. У обоих подходов есть свои плюсы и минусы. Рынок приходит к тому, что использовать надо оба подхода — они решают немного разные задачи с разным результа...

Борьба с пропагандой терроризма. За квартал 10 000 сотрудников Google просмотрели более миллиона роликов в YouTube и удалили 90 000 штук Компания Google заявила, что она ежегодно тратит сотни миллионов долларов на проверку контента, который появляется в YouTube. В течение первых трех месяцев сотрудники Google вручную проверили более 1 миллиона видеороликов, которые подозревались в наличии контента, связа...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)