Социальные сети Рунета
Вторник, 16 апреля 2024

Уязвимость в Instagram позволяет делиться приватными постами пользователей Издание BuzzFeed сообщило об уязвимости безопасности в Instagram, которая позволяет публично делиться приватными постами пользователей. В своём материале BuzzFeed показал, как с помощью нескольких кликов в любом браузере можно узнать URL закрытых записей и историй, которые х...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Состоялся релиз Metasploit Framework 5.0   Metasploit Framework — это наиболее известный инструмент для создания, тестирования и использования эксплоитов. Позволяет производить эксплуатацию и постэксплуатацию уязвимостей, доставку «полезной нагрузки» (payloads) на атакуемую цель. Metasploit Framework 5.0 — наибол...

Как сделать джейлбрейк iOS 12 – iOS 12.1.2. iPhone Xs и iPhone Xs Max поддерживаются Сегодня хакерская команда Electra выпустила новую джейлбрейк-утилиту под названием Chimera. Она позволяет осуществить взлом iPhoen и iPad, работающих под управлением iOS 12-12.1.2. Главной особенностью новой утилиты является то, что она позволяет обходить защиту CoreTrust и ...

В сети появился вирус-неудачник, который проникает на смартфоны через SMS Представители компании ESET сообщили об обнаружении нового вредоносного ПО Android/Filecoder.C. Он выглядит как поделка начинающих хакеров — набор элементов из ранее проявивших себя вирусов, а потому может считаться условно-безвредным. Вымогатель может создать с его по...

Хакеры уничтожили данные почтового сервиса VFEmail Неизвестные злоумышленники проникли на серверы защищенного почтового сервиса VFEmail и попросту уничтожили все данные американских пользователей, а заодно и бэкапы.

Компания Sophos открывает исходные коды утилиты Sandboxie Утилита для Windows Sandboxie, позволяющая запускать любые приложения в защищенной песочнице, теперь полностью бесплатна для пользователей, а в ближайшем будущем будет открыт ее исходный код.

Как мы пробивали Великий Китайский Фаервол (ч.2) Привет! С вами снова Никита — системный инженер из компании SЕMrush. И этой статьей я продолжаю историю про то, как мы придумывали решение обхода Китайского Фаервола для нашего сервиса semrush.com. В предыдущей части я рассказал: какие появляются проблемы после того, как пр...

Документный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD Для подписчиковЕсть такой сервис для совместного редактирования текста — HackMD. Штука сама по себе полезная, но нас сегодня интересует ее реализация для установки на свой сервер — CodiMD. В ней нашли баг, позволяющий сделать код, который будет передаваться от пользователя к...

Итоги недели: у Google успехи с ИИ, но не ладится со Stadia, Дурова вызвали в суд, фермеры тестируют VR Итоги прошедшей недели на Хабре. В этом дайджесте — самые важные, интересные и громкие события, о которых мы говорили с 22 по 29 ноября. В Google разработали «объяснимый» ИИ, Stadia все никак не взлетит, а Translator Toolkit скоро закроется. Ученые, возможно, близки к очен...

ASUSTeK укрепляет систему защиты и вводит сквозное шифрование при обновлениях Тайваньская ASUSTeK сообщила, что внедряет у себя улучшенную систему безопасности, после того как хакеры инфицировали ее утилиту обновления ПО на …

Уязвимости Киевстара: 1) разбор предыдущего поста про пароли + 2) инфо о покупках, проходящих через сервисы Киевстара Привет. Я тот, кто полгода назад получил логины и пароли Киевстара от таких важных сервисов, как: JIRA, Amazon Web Services, Apple Developer, Google Developer, Bitbucket и многих других, зарепортил их по Bug Bounty и получил 50 долларов различные комментарии к репостам моей ...

Выпущен полноценный джейлбрейк для iPhone XR, XS и XS Max Хакер pwn20wnd обновил джейлбрейк-утилиту Unc0ver до версии 3.7.0 beta 1. С её помощью можно взламывать смартфоны и планшеты Apple, оснащённые процессором A12 или A12X.

Рынок серверов в РФ растет. Но импортозамещения пока нет По итогам IV кв. 2018 г. годовой рост российского рынка серверов всех типов составил 24,3% в деньгах, - сообщает IDC. Лидером поставок стали серверы компании Hewlett Packard Enterprise, на втором месте – продукция компании Huawei, на третьем — Dell EMC. Основным заказчиком н...

Выпущен джейлбрейк Unc0ver для новых устройств Apple c iOS 12.4 Хакер pwn20wnd обновил джейлбрейк-утилиту Unc0ver до версии 3.5.2. Теперь с её помощью можно взламывать смартфоны и планшеты Apple, оснащённые процессором A12 и A12X.

[Перевод] Руководство для начинающих по серверной веб-разработке с Node.js Большую часть своей веб-карьеры я работал исключительно на стороне клиента. Проектирование адаптивных макетов, создание визуализаций из больших объемов данных, создание инструментальных панелей приложений и т. Д. Но мне никогда не приходилось иметь дело с маршрутизацией или ...

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

Защищаем почтовый сервер без антивируса. Настройка DKIM-, SPF- и DMARC-записей Для подписчиковЭлектронная почта — один из самых популярных каналов распространения спама, малвари и фишинговых ссылок. В этой статье я расскажу, как усилить безопасность корпоративных почтовых серверов (MS Exchange и Postfix) с помощью доступных штатных средств — DKIM-, SPF...

Как мы пробивали Великий Китайский Фаервол (ч.1) Всем привет! На связи Никита — системный инженер из компании SЕMrush. Сегодня я расскажу вам о том, как перед нами встала задача обеспечить стабильность работы нашего сервиса semrush.com в Китае, и с какими проблемами мы столкнулись в ходе ее выполнения (учитывая местонахожд...

Злоумышленники сканируют серверы MySQL для установки вымогателя GandCrab Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.

Самый защищенный в мире смартфон не боится ни падений, ни хакеров Помимо сверхзащищенного корпуса аппарат получил и комплексные решения для защищенной связи как на программном, так и на аппаратном уровне. В основе этих решений лежат квантово-резистивные криптографические протоколы.

Корпоративный КоПИРАТ. О конфликтах между работодателями и сотрудниками по исключительным правам Для подписчиковПрограммисты, меняя компанию-нанимателя, порой уносят с собой из старого офиса не только авторучку или любимую кружку с корпоративной символикой, но и кое-какие собственные наработки. Иногда это становится причиной судебных разбирательств и даже уголовного пре...

Утро админа: добавляем место на десятках серверов за кофе Каждый день мне приходится добавлять место на одном, двух, трех, пяти, а бывает – и десяти database серверах. Почему? Потому что для них характерен естественный рост баз. Серверов сотни, все они виртуалки с дисками на thin provisioning. Если им заранее выдать много места, то...

Вышел джейлбрейк iOS 12.3 — 13.2 для почти всех iPhone и iPad Команда хакеров Checkra1n выпустила джейлбрейк, который совместим практически со всеми iPhone и iPad с процессорами A7–A11. На данный момент утилита еще находится на стадии тестирования. Поэтому разработчики пока не советуют пользователям делать джейлбрейк своего основного у...

[Перевод] Типы для HTTP-API, написанных на Python: опыт Instagram Сегодня мы публикуем второй материал из цикла, посвящённого использованию Python в Instagram. В прошлый раз речь шла проверке типов серверного кода Instagram. Сервер представляет собой монолит, написанный на Python. Он состоит из нескольких миллионов строк кода и имеет неско...

Из-за шутки про 2007 год начались массовые блокировки аккаунтов в Twitter Мошенники обещали пользователям красочную схему, а вместо этого доверчивые юзеры получили бан. Неизвестные обманули участников интернет-сообщества как дураков. Они распространили в Сети вирусное сообщение, что если юзеры изменят в микроблоге Twitter дату рождения на 2007 го...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...

Балансировка нагрузки в Openstack (Часть 2) В прошлой статье мы рассказали о попытках использовать Watcher и представили отчет испытаний. Такие испытания мы периодически проводим для балансировки и других критических функций большого корпоративного или операторского облака. Высокая сложность решаемой задачи, возможно...

OutRush 3.1 Вы будете управлять реактивным истребителем и обходить всевозможные ловушки у себя на пути. Вашей задачей будет провести свой самолет через все уровни игры и разрушать объекты и стены на своем пути. Приготовьтесь к тому что ваш самолет будет лететь на огромной скорости так ч...

В десятках тысяч серверов Super Micro нашли уязвимости Уязвимости позволяют злоумышленникам устанавливать "виртуальный" USB-накопитель и удаленно внедрять вредоносное ПО, менять настройки сервера и др.

Стало известно, как соцсети будут бороться с поддельными видео Twitter опубликовал черновой документ новой политики по борьбе с “манипулятивными медиа”, в котором рассказал о том, что сервис не планирует удалять поддельные медиафайлы. Вместо этого на них добавят пометку о том, что с помощью данного материала авторы пытаются манипулирова...

Для тех кто у кого не идут продажи с Контекстной рекламы Этот пост посвящён для тех у кого контекстная реклама идёт в минус. Т.е. если вы сливаете бабло, а продаж мало. Вот для таких людей я хочу порекомендовать моего партнёра — Константина Мазаева.  Это мой партнёр. Я занимаюсь Seo, а он контекстной рекламой. Это профессион...

Synology представила 2-контроллерный сервер Unified Controller UC3200 Synology представила Unified Controller UC3200, ставший первым сервером с двумя контроллерами, предназначенным для высокодоступных служб данных iSCSI в критически важных корпоративных средах. Подробнее об этом читайте на THG.ru.

Хакер Pwn20wnd выпустил публичную версию утилиты для джейлбрейка unc0ver Исчезла приписка beta в номере сборки.

Рекорды производительности ставят новые серверы Supermicro H12 A+ Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, представила первую линейку серверов А+ поколения H12, обеспечивающих современным це...

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

[Из песочницы] Сервер двухфакторной авторизации LinOTP Сегодня я хочу поделиться, как настроить сервер двухфакторной авторизации, для защиты корпоративной сети, сайтов, сервисов. На сервере будет работать связка: LinOTP + FreeRadius. Требуется: 1 ) Debian 8 (jessie) - Обязательно! Начало: Устанавливаем Debian 8. Читать да...

Как создавать резервные копии любых данных iPhone без iTunes Среди владельцев iPhone пользуется большой популярностью процедура «чистки» устройства от лишних файлов с целью получить больше свободной памяти. Чем меньше объем встроенной памяти смартфона, тем, как правило, чаще приходится выполнять данную операцию. Иногда это даже полез...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Synology: три новых сервера хранения данных Компания Synology представила на своем ежегодном корпоративном мероприятии Insight 2020 три сервера хранения данных корпоративного класса. Unified Controller UC3200 с архитектурой Active-Active стал первым двухконтроллерным устройством ...

Использование базы данных лога Mikrotik для пресечения брутфорса Добрый день. В предыдущей публикации я рассказывал как, легко и непринужденно, можно настроить сбор метаданных сетевого трафика на маршрутизаторах Микротик в базу данных. Теперь настало время научить наш сервер делать элементарный анализ получаемых данных и отправлять кома...

Видеоурок Теплицы: как создать собственный VPN-сервер с помощью приложения Outline Когда мы делали обзорное видео о том, что такое VPN, зачем он нужен и как им пользоваться, мы говорили, что самый защищенный и дешевый способ получить доступ к сети через VPN — это установить собственный VPN-сервер. Но, к сожалению, это требует определенных знаний в области...

Little Snitch 4 – один из лучших фаерволов для macOS [+Розыгрыш Лицензий] Каждый из пользователей компьютера время от времени задумывается о безопасности своих данных. Чаще об этом, конечно, вспоминают владельцы Windows-ПК. Однако, несмотря на большую защищенность, некоторые угрозы есть и для Mac. Поэтому нет ничего удивительного в том, чтобы озаб...

Microsoft выпустила PowerToys 0.12 с функцией массового переименования файлов Компания Microsoft выпустила новую предварительную версию утилиты PowerToys, которая принесла с собой новую функцию под названием Smart Rename. С помощью этой функции вы сможете осуществлять массовое переименование файлов, используя простую технику поиска и замены, использу...

Популярный файловый менеджер для Android сливал данные пользователей Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 5...

«Сбербанк» изменил очень популярную услугу «Мобильный банк» для банковских карт Кредитная организация «Сбербанк» по результатам исследования, итоги которого были опубликованы в январе 2019 года, является самой богатой компанией в России, обходя любых конкурентов. Достичь таких высот самый крупный в стране банк сумел конечно же за Сообщение «Сбербанк» и...

Увеличение плотности контейнеров на ноде с помощью технологии PFCACHE Одной из целей хостинг-провайдера является максимально возможная утилизация имеющегося оборудования для предоставления качественного сервиса конечным пользователям. Ресурсы конечных серверов всегда ограничены, однако количество размещенных клиентских сервисов, а в нашем сл...

Instagram будет заниматься фактчекингом Похоже, Instagram решил бороться с обилием фейковых новостей и постов с откровенно ложной информацией, которую пользователи распространяют ради популярности. У американских юзеров социальной сети уже появилась возможность пожаловаться на недостоверные факты. Проверять обраще...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Разработка в облаке, ИБ и персональные данные: дайджест для чтения на выходных от 1cloud Это — материалы из нашего корпоративного и хабраблога о работе с персональными данными, защите IT-систем и облачной разработке. В этом дайджесте вы найдете посты с разборами терминов, базовых подходов и технологий, а также материалы об IT-стандартах. Читать дальше →

Новые системы Supermicro обеспечивают радикальную трансформацию современных ЦОД Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, представила первую линейку серверов А+ поколения H12, обеспечивающих современным це...

Опять двадцать пять. Предустановленная на ноутбуках Lenovo утилита содержит опасную уязвимость, компания заметает следы Специалисты из Pen Test Partners обнаружили уязвимость в утилите Lenovo Solution Center (LSC), которая предустанавливается на большинстве ноутбуков Lenovo. Уязвимость, получившая идентификатор CVE-2019-6177, позволяет любому пользователю, имеющему локальный или удаленный дос...

BBC: тайный подрядчик ФСБ работал над деанонимизацией Tor и искал уязвимости в Bittorrent 13 июля неизвестные хакеры взломали сервер московской IT-компании «Сайтэк» и разместили на ее сайте так называемый «йоба-фейс». Предполагается, что взломщики удалили 7,5 терабайт данных, однако перед этим частично скопировали их. Затем они поделились ими ...

[Перевод] PowerShell в роли инструмента для пентеста: скрипты и примеры от Varonis Хакеры любят использовать PowerShell для запуска «fileless malware» — бестелесных вредоносных программ, которые не являются традиционными бинарными файлами с компилированным вредоносным кодом, и по этой причине подчас не могут быть обнаружены антивирусными решениями. Powe...

Обходим Windows Defender дешево и сердито: через meterpreter сессию с python Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы. Meterpreter — расширенная многофункциональная начинка (payload, нагрузка), которая может быть ...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Серверы Supermicro уязвимым перед набором багов USBAnywhere и удаленными атаками Эксперты компании Eclypsium сообщили, что десятки тысяч серверов и рабочих станций Supermicro уязвимы перед удаленными атаками из-за проблем, связанных с BMC (Baseboard Management Controller) материнских плат. Баги получили общее название USBAnywhere.

Хакеры атаковали 1 млн пользователей компьютеров ASUS Злоумышленники добавили бэкдор в утилиту ASUS Live Update, а затем распространяли модифицированную программу через официальные каналы.

Google так и не закрыл уязвимость, позволяющую совершать XSS-атаки на Googlebot 5 месяцев назад отрудник агентства Distilled Том Энтони (Tom Anthony) обнаружил уязвимость, которая позволяет манипулировать Googlebot для выполнения JavaScript и индексации внесённых с его помощью изменений, включая ссылки. Исследователь уведомил о своей находке Google, одн...

Google выпустила новую ОС для смартфонов, которая полностью заменит Android Американская корпорация Google одновременно работает над десятками различных проектов, причем многие из них в конечном итоге закрывают, признавая их провальными. Тем не менее, в некоторые проекты «поисковой гигант» вкладывает громадные суммы денег, желая таким образом Сообщ...

Законопроект об электронном документообороте В Госдуму внесен на обсуждение законопроект о введении электронного документооборота в российских организациях. Он позволит организациям, осуществляющим операции с денежными средствами, перейти на полностью электронный документооборот. Это поможет сократить их расходы на ...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Сатоши задержан в Бобруйске: хакер взламывал сервера Amazon и Western Union Киберполиция Беларуси совместно с Федеральным бюро расследований США задержали хакера по кличке Сатоши, который более года похищал личные данные пользователей крупнейших компаний по всему миру. Об этом сообщает местный телеканал ОНТ. По информации следствия, только в США Сат...

Шифрование перестало защищать трафик от хакеров Специалисты «Лаборатории Касперского» обнаружили, что хакеры научились отслеживать зашифрованный трафик. Делают они это при помощи уязвимостей в браузерах Google Chrome и Mozilla Firefox.

Ученые обнаружили источник заражения, который превращает насекомых в зомби В природе есть такое явление, как зомби-насекомые. Они становятся такими в результате заражения спорами грибов-паразитов. Зараженное насекомое теряет контроль над своим телом, в результате чего поднимается на какую-нибудь ветку, находящуюся достаточно высоко. Затем со всей с...

Вышел джейлбрейк unc0ver для iOS 12.4 Несмотря на падение интереса к джейлбрейку, некоторые разработчики все еще продолжают создавать и дорабатывать утилиты для взлома iOS. В частности, на днях команда pwn20wnd выпустила новую версию своего приложения unc0ver. Обновленная утилита unc0ver 3.5.0 позволяет взламыва...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Как мы пробивали Великий Китайский Фаервол (ч.3) Привет! Любые хорошие истории заканчиваются. И наша история про то, как мы придумывали решение быстрого прохода Китайского Фаервола, не исключение. Поэтому спешу поделиться с вами последней, завершающей частью на эту тему. В предыдущей части было рассказано про множество тес...

Состоялся релиз MMORPG World of Kings от ZLOONG, старт серверов в 17:00 Издатель ZLOONG выпустил MMORPG World of Kings. Приложение уже доступно, его можно скачать в App Store и Google Play, а сервера запустятся в 17:00. Вас ждет карта площадью 26 кв. км, 4 расы, 9 базовых и 27 продвинутых классов. В качестве компаньонов можно получить больше 10...

Организуем работу с приложениями на Mac Каждый пользователь Mac имеет определенный набор приложений для работы. Это может быть браузер, мессенджер, почтовый клиент, прочие программы. Увы, в macOS нет встроенных инструментов (если не брать в расчёт Automator), которые бы позволили запускать сразу несколько приложе...

В России создан самый защищенный компьютер в мире У нас есть плохие новости для хакеров

Вот такая ВэДэЭсина: виртуальные и выделенные серверы за пару кликов Продолжаем тестировать премиальные серверы на Windows. Сегодня мы будем препарировать услуги провайдера VDSina. Это еще одна российская компания, попавшая в прицел нашего микроскопа. Герой сегодняшнего обзора позиционирует себя как первый профессиональный SSD-хостинг и потом...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

[Перевод] Как создаются роботы, способные пройти там же, где и мы Чтобы приносить пользу людям, роботам нужно научиться ходить так же, как мы Роботы уже много десятилетий умеют ходить на двух ногах. Сегодня наиболее передовые гуманоидные роботы могут шагать по плоским и наклонным поверхностям, подниматься и спускаться по ступеням и проби...

Серверный рынок в России заметно вырос в деньгах Такие данные опубликованы по итогам исследования IDC EMEA Quarterly Server Tracker.Квартальные поставки серверов стандартной х86 архитектуры заняли 99,4% в количественном выражении. В денежном выражении серверы х86 составили долю в 92,8%, показав рост на 38,6% по отношению к...

Джейлбрейк Unc0ver улучшен. Теперь можно взламывать iPhone XS, XS Max и XR на iOS 12.4 Хакер pwn20wnd выпустил обновлённую версию джейлбрейк-утилиты Unc0ver — 3.5.5.

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Silent Trinity: изучаем новую версию фреймворка постэксплуатации Мы постоянно отслеживаем изменения в хакерском инструментарии, будь то появление новых инструментов или обновление уже известных. Поэтому мы не смогли пройти мимо Silent Trinity, анонсированного на DefCon 27 Demo Labs. Читать дальше →

Как снизить пинг в онлайн-играх на Windows при помощи Leatrix Latency Fix Быстрый интернет на территории пост-советских стран - достаточно дорогое удовольствие. Вследствие чего многие игроки из регионов, которые не могут позволить себе хотя бы условный 10-мегабитный интернет, страдают из-за высокого пинга и оправдывают ситуацию словами "да зачем м...

Европарламент окончательно одобрил противоречивую директиву об авторском праве Против принятия нашумевшего документа ранее выступили десятки тысяч пользователей по всей Европе. Комментируя итоги голосования, депутат Европарламента от Германии Юлия Реда назвала 26 марта "черным днем для свободы в интернете".

Сливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики Для подписчиковВ Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Учитывая, что в Confluence обычно хранят важнейшие данные, проблема может иметь самые серьезные последствия. Но даже если ты не планируешь заниматься промышленны...

Хакеры взломали серверы обновлений ASUS и заразили около 500000 устройств Хакеры взломали серверы обновлений ASUS и заразили около 500000 устройств

[Из песочницы] Отказоустойчивый DHCP сервер на базе Kea Статья-инструкция по установке и базовой настройке отказоустойчивого сервера Kea DHCP Kea DHCP – это open-source DHCP сервер, разрабатываемый Internet Systems Consortium(ISC) с поддержкой DHCPv4 и DHCPv6. ISC – это те же ребята, которые разрабатывают наши любимые bind и ...

В джейлбрейке Chimera появилась поддержка iOS 12.3 beta и старых устройств Хакеры их Electra Team выпустили обновлённую версию джейлбрейк-утилиты Chimera. В неё добавлена поддержка устройств с процессорами Apple A7 и A8.

Джейлбрейк Chimera для iOS 12.4. Инструкция по установке Хакеры из Electra Team выпустили обновлённую версию джейлбрейк-утилиты Chimera. В неё добавлена поддержка устройств с процессорами Apple A8 на базе iOS 12.4.

Cloud4Y предоставил Positive Technologies корпоративную почту Для эффективной работы сотрудников компании Positive Technologies требовался шустрый почтовый сервер с возможностью самостоятельной настройки учётных записей. Наиболее интересные условия и широкий функционал предложил корпоративный облачный ...

[Питер] Встреча JUG.ru с Клиффом Кликом — A JVM Does That? Во вторник, 9 июля, за два дня до конференции Hydra 2019, состоится встреча JUG.ru с Клиффом Кликом (Cliff Click), техническим директором компании Cratus, основателем и сооснователем успешных стартапов (Rocket Realtime School, Neurensic, H2O.ai), известным спикером и консуль...

Dell EMC расширяет портфель серверов PowerEdge Компания Dell EMC представляет обновление серверов Dell EMC PowerEdge. Обновления в серверах PowerEdge и средствах управления системами OpenManage также позволяют заказчикам получить защищенную и масштабируемую вычислительную платформу – идеальную основу для построения облач...

Хакер взломал серверы NASA, воспользовавшись маленьким Raspberry Pi А мы тоже так можем? Или все дыры уже заделали?

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

[Перевод] Пишем собственный воксельный движок Примечание: полный исходный код этого проекта выложен здесь: [source]. Когда проект, над которым я работаю, начинает выдыхаться, я добавляю новые визуализации, дающие мне мотивацию двигаться дальше. После выпуска первоначального концепта Task-Bot [перевод на Хабре] я почу...

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

Telegram получил масштабное обновление. Что нового? Недавно наш главред Ренат Гришин рассказал, сколько стоит делать AppleInsider.ru. Он упомянул о затратах на обеспечение работы сайта, разработку приложения и зарплаты сотрудников, но все, о чем он говорил, сводилось к деньгам без упоминания затрат нематериальных. Чтобы вам ...

Как сделать джейлбрейк iOS 12 – iOS 12.1.2 В начале недели разработчик, известный под ником Pwn20wnd, анонсировал скорый выход новой версии джейлбрейк-утилиты unc0ver, которая позволит осуществить взлом iOS 12. Точная дата релиза утилиты была неизвестна. Однако оказалось, что работы над джейлбрейком практически завер...

Экстремально защищенный планшет Dell Latitude 7220 Rugged Extreme Компания DELL представила новый защищенный планшет Dell Latitude 7220 Rugged Extreme, предназначенный для эксплуатации в самых "жестких" условиях.

11 iOS-приложений тайно собирали данные пользователей для Facebook В последнее время складывается стойкое впечатление, что Facebook старательно делает все, чтобы быть плохой. Вы только вспомните, фигурантом скольких скандалов социальная сеть стала за последние пару лет. Пожалуй, если хорошенько посчитать, наберется добрый десяток проступко...

Google протестирует DNS-over-HTTPS в браузере Chrome. Это технология позволяет обходить блокировки DNS-запросы оказываются «невидимы» для сторонних наблюдателей (таких, как интернет-провайдеры, локальные решения для родительского контроля, антивирусное ПО, корпоративные брандмауэры и так далее).

Баг в Exim позволяет выполнить сторонний код с root-правами Разработчики почтового клиента Exim устранили серьезную уязвимость, которая позволяла злоумышленнику дистанционно запустить сторонний код на целевом устройстве. Баг обнаружили 18 июля этого года и исправили в течение недели. Обновленные дистрибутивы приложения доступны на FT...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box Для подписчиковВ этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняе...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Штаны оставьте! Люди Порошенко «выносят» администрацию Зеленского Пропавшие серверы СНБО Украины с гостайнами вернулись «законному» владельцу. Новый секретарь Совета национальной безопасности и обороны Украины (СНБО) Александр Данилюк заявил о пропаже серверов с гостайнами и секретными данными из потайной комнаты, разместив видео-отчет на...

49% поисковых сессий в Google завершаются без кликов В SparkToro рассказали, как распределяются клики в Google

Matrix 1.0 — релиз протокола децентрализованного обмена сообщениями 11 июня 2019 разработчики Matrix.org Foundation объявили о релизе Matrix 1.0 — протокола для реализации федеративной сети, построенной на основе линейной истории событий (events) внутри ациклического графа (DAG). Самым распространённым способом использования протокола являет...

Китайские хакеры создали новый бэкдор для MSSQL-серверов Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).

Агентство DARPA разрабатывает RACE — систему анонимной мобильной связи для всех Агентство DARPA разрабатывает анонимную, защищенную от хакеров систему мобильной связи — RACE, которая сможет работать в перегруженной сетевой среде. Разработка продлится с марта 2019 до 2023 года.

Disney, Epic Games и другие рекламодатели прекращают сотрудничество с YouTube после недавнего скандала с сексуальной эксплуатацией детей Как и два года назад, очередной скандал с нарушением прав детей на YouTube не остался без последствий для бизнеса видеосервиса. Напомним, тогда YouTube обвинили в том, что в некоторых роликах на платформе демонстрируются сцены, которые несут вред ребёнку. Это могли быть опас...

Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком Новая проблема затрагивает устройства Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно брутфорсить ключ шифрования, что в итоге может использоваться для мониторинга или манипулирования трафиком, передаваемым между двумя сопряженными устройствами.

Почему мы позволяем собой манипулировать и как это исправить Ловушки мышления, из-за которых вы становитесь «спящим агентом», не видите дальше собственного носа и пытаетесь всем понравиться.

[Перевод] KubeCon EU 2019: 10 ключевых выводов Мы с ребятами из Datawire недавно вернулись с потрясающих конференций KubeCon и CloudNativeCon в Барселоне. Мы участвовали в 6 выступлениях на KubeCon, раздали на своем стенде кучу классных (без ложной скромности) футболок, пообщались с десятками людей и посетили крутые выс...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Tarantool Kubernetes Operator Kubernetes в значительной мере упрощает эксплуатацию приложений. Он забирает на себя ответственность за развертывание, масштабирование и отработку отказов, а декларативная природа описания ресурсов упрощает управление сложными приложениями. Тarantool может выполнять роль ...

Побег плохого админа. Как обойти защиту от админа и обмануть антивирус Для подписчиковПредставь себе, что ты получил доступ к контроллеру домена с правами админа и однажды обнаружил, что на одном из серверов прочитать данные с диска напрямую нельзя — что-то мешает. И mimikatz тоже завершается с ошибкой. Хотя права админа есть. Что же это?

Марк Руссинович из Microsoft использует Lumia 950 XL под управлением Windows 10 на ARM Проект сообщества по переносу Windows 10 на ARM на Lumia 950 XL добился огромного прогресса, так что даже такие светила Microsoft, как Марк Руссинович, играются с этим.Марк Руссинович является техническим директором Microsoft Azure, но может быть также известен другим как от...

Итоги недели: биткоин закрепился в районе $8000 и нескончаемая битва вокруг криптовалютных ETF Подводя итоги недели в криптовалютной индустрии, вспоминаем новость о том, что по-прежнему пытающийся выдать себя за Сатоши Накамото Крейг австралиец Райт оформил на себя авторское право на whitepaper и исходный код биткоина, очередное затягивание решения по биткоин-ETF со с...

Как создать резервную копию iPhone или iPad Все данные на iPhone (контакты, фотографии, видео, приложения, документы, звонки и т.д.)  важны и Вы конечно же хотите сохранить их в случае потери аппарата, поломки или покупки нового. Для этого необходимо создать резервную копию iPhone. Это можно сделать с помощью iCl...

Он вам не дRook В связи с набирающей популярностью Rook хочется поговорить о его подводных камнях и проблемах, которые ждут вас на пути. О себе: Опыт администрирования ceph с версии hammer, основатель комьюнити t.me/ceph_ru в телеграм. Дабы не быть голословным я буду ссылаться на принятые...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 2 Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Давайте поговорим о нашей следующей атаке. Расскажу, как серверы вас идентифицируют. Для этого между браузером и сервером используется протокол HTTP без сохранения состояния, когда общение с сервером проис...

Обнаружено гигантское извержение подводного вулкана MAYOBS TEAM (CNRS/IPGP-UNIVERSITÉ DE PARIS/IFREMER/BRGM) Сейчас этот ответ считается наиболее вероятным. Исследователи отправились к месту, где, как предполагалось, находится эпицентр детектированной сейсмической активности, и обнаружили крупный активный вулкан, поднима...

[Перевод] Пользователи сообщают о потере биткоинов в результате хитроумного взлома кошельков Electrum Хакер за неделю украл биткоинов на $750 000 Хакер (или хакерская группировка) заработал более 200 биткоинов (примерно $750 000 по курсу на конец 2018) используя хитроумную атаку на инфраструктуру кошелька Electrum. В результате атаки легитимные приложения для работы с коше...

Управление мощностями: в поисках идеального баланса Здравствуйте! Меня зовут Иван Давыдов, я занимаюсь исследованиями производительности в Яндекс.Деньгах. Представьте, что у вас есть мощные сервера, на каждом из которых размещается ряд приложений. Если последних не очень много, они не мешают друг другу работать — им комфортн...

Хакеры научились взламывать аккаунты через переводчик Google Хакеры опробовали новую схему кражи логинов и паролей от аккаунтов Google — с помощью поддельного сайта, который открывается в переводчике Google.

Злоумышленники воровали биткоины через зараженный Tor Защищенный браузер Tor использовался хакерами для похищения криптовалюты Bitcoin у пользователей даркнета. Об этом сообщили представители компании ESET, занимающейся вопросами антивирусной защиты.

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

Supermicro выпустила линейку серверов и хранилищ данных с поддержкой EDSFF Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных и экологически безопасной обработки данных, представила первую в отрасли линейку серверов и хранилищ данных с поддержкой дисков NVMe по ...

Госдума приняла в первом чтении законопроект, наделяющий ЦБ правом блокировать сайты финансовых пирамид Одобренный депутатами законопроект предлагает наделить Центробанк правом принимать решения о включении в реестр запрещенных сайтов Роскомнадзора различных сайтов, предлагающих финансовые услуги.

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки Для подписчиковСвое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье...

Утилита AMD Memory Tweak позволяет менять тайминги памяти 3D-карт AMD Radeon Пользователь GitHub под ником Eliovp, который называет себя бельгийскии энтузиастом майнинга, создал утилиту AMD Memory Tweak. По мнению источника, это «лучшее, что могло случиться с пользователями 3D-карт AMD Radeon за последнее десятилетие». Утилита с граф...

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний (https://habr.com/ru/company/aktiv-company/blog/412809/). В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-серве...

По вашим заявкам: профессиональный тест SSD-накопителей Kingston DC500R и DC500M Вы просили показать реальные примеры использования наших корпоративных SSD-накопителей и профессиональные тесты. Предоставляем вашему вниманию подробный обзор наших SSD-накопителей Kingston DC500R и DC500M от нашего партнера Truesystems. Эксперты Truesystems собрали реальный...

Стали доступны результаты масштабного исследования критериев выбора сетевого оборудования корпоративными потребителями на постсоветском пространстве Российское подразделение компании Zyxel Communications подвело итоги масштабного исследования предпочтений корпоративных потребителей сетевого …

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Заплатку для 0-day в Windows выпустила сторонняя компания Компания Acros Security выпустила исправление для уязвимости нулевого дня в операционной системе Windows 10. Брешь обнаружила ИБ-исследовательница, известная в Сети под псевдонимом SandboxEscaper, в конце декабря, однако Microsoft не закрыла ее в январском пакете обновлений....

Как выбрать прокси-сеть для бизнеса: 3 практических совета Изображение: Unsplash Маскирование IP-адреса с помощью прокси нужно не только для того, чтобы обходить цензуру в интернете и смотреть сериалы. В последние годы прокси все чаще используют для решения корпоративных задач от тестирования приложений под нагрузкой, до конкурен...

Хакеры узнали о проектах российских спецслужб по слежке за пользователями Неизвестные взломали сервер компании, выполняющей заказы для спецслужб и ведомств

Хакеры пробрались во внутреннюю сеть Citrix Злоумышленникам, возможно, удалось получить доступ к корпоративной документации, но какие именно документы оказались у них в руках, пока сказать трудно.

Русские хакеры атакуют устройства интернета вещей крупных корпораций в США Вездесущие русские хакеры проникли в американские корпоративные сети

Supermicro и Red Hat совместно разработали функциональные решения Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных решений для вычислений, хранения данных, сетевого взаимодействия и экологически безопасной обработки данных, представила решения для открытого частного облака на базе ведущей мировой ко...

Гибкие системы AI Edge анонсировала Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, сообщила, что ее передовые ГП-серверы 1U и 2U со статусом NGC-Read...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

СМИ: Хакеры взломали базу данных американской Комиссии по ценным бумагам и заработали миллионы на инсайдерской торговле Изображение: Pexels Как пишет издание CNBC, федеральные прокуроры США предъявили обвинения в несанкционированном проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC) нескольким частным лицам. По данным властей, группа хакеров из США, России и Украин...

Fairphone 3 – модульный смартфон из переработанных материалов Голландская компания анонсировала свой третий смартфон Fairphone 3. Новинка представляет собой экологичный гаджет, корпус которого выполнен из переработанного пластика. Все используемые в нем компоненты изготовлены из материалов, добытых без эксплуатации детского труда и…

Долгие годы Google хранила пароли от G Suite нехешированными Представители Google предупредили, что пароли корпоративных клиентов G Suite почти 14 лет хранились в недостаточно защищенной форме.

Информационная безопасность (16.11 – 15.12.2018) «Код безопасности» и корпорация «Галактика» будут вести совместную работу по построению защищенных ИС ведомственного и корпоративного уровня...

Решения на базе платформы Red Hat Enterprise Linux 8 представила Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных решений для вычислений, хранения данных, сетевого взаимодействия и экологически безопасной обработки данных, представила решения для открытого частного облака на базе ведущей мировой ко...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Однохлористый йод в радиатор: фиолетовое облако Ветеринары вот уже почти два века применяют хлористый йод для лечения рогатого скота. В результате простой химической реакции йод становится летучим и в виде паров проникает в пораженные ткани и слизистые, очищая и обеззараживая их. Зрелище это похоже на какую-то фантастиче...

Huawei провела секретную встречу с хакерами, компания обещает до 200 000 за взлом своих смартфонов Как написал источник со ссылкой на блогера Azeria и его страницу в Twitter, компания Huawei на днях провела в Мюнхене секретную встречу с известными хакерами и исследователями безопасности мобильных устройств, на которой анонсировала программу вознаграждений, выявленных...

В России создали защищенную альтернативу Skype for Business Разработка IVA AVES-S позволяет организовать защищенную конференцию в видеоформате с разрешением Full HD. Помимо этого она предоставляет возможность обмениваться текстовыми сообщениями в чате, совместно работать над документами, проводить онлайн-опросы, презентации, вести за...

Хакерские проекты ФСБ: взлом почты, BitTorrent и Tor По данным BBC, анонимные хакеры взломали сервер московской компании «Сайтек», которая тесно сотрудничает с ФСБ, выполняя подрядную работу.

Panasonic присоединяется к программе Microsoft Cloud Корпорация Panasonic стала первым поставщиком мобильных защищенных устройств, присоединившимся к глобальной программе Microsoft Cloud Solution Provider. Этот шаг значительно упростит процессы конфигурирования, подготовки к работе и ИТ-администрирования мобильных устройств To...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Яндекс.Деньги ищут рекламно-информационного партнера Компания Яндекс.Деньги разместила на портале госзакупок тендер на оказание услуг по разработке, производству и размещению рекламно-информационных материалов в интернете. Начальная цена тендера составит не более 350 млн рублей, к участию доп...

UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Цена клика в поиске Google в Казахстане выше, чем у Яндекса В Netpeak рассказали, сколько стоил клик в Google Ads и Яндекс.Директ в Казахстане во втором квартале 2019 года.

Coroutines :: опыт практического применения В этой статье расскажу о том, как работают корутины и как их создать. Рассмотрим применение при последовательном, параллельном выполнении. Поговорим об обработке ошибок, отладке и способах тестирования корутин. В конце я подведу итог и расскажу о впечатлениях, которые остали...

Почему карма на хабре — это хорошо? Заканчивается неделя постов про карму. В очередной раз разжевано, почему карма — плохо, в очередной раз предлагаются изменения. Давайте прикинем, почему карма — это хорошо. Начнем с того, что хабр это (около)технический ресурс, позиционирующий себя как «вежливый». Оскорблен...

Хакеры пытались вывести из строя серверы ЕГЭ Представители Рособрнадзора рассказали, что информационные системы единого государственного экзамена (ЕГЭ) два дня подряд подвергались DDoS-атакам.

14 игр для iOS содержат вирус Исследователи Wandera обнаружили в Apple App Store в общей сложности 14 игр, которые содержат серьезные потенциальные угрозы для потребителей. Аварийные приложения подключаются к серверу, который подключен к вирусу Goldluck. Интересно, что Goldluck полностью ориентирован на ...

Мини-печь Redmond RO-5704: компактная духовка с конвекцией, вертелом и освещением Печь проявила себя как адекватный и простой в эксплуатации прибор вменяемого дизайна и конструкции. Аппарат оснащен основными необходимыми функциями. Пространство рабочей камеры объемом в 32 литра освещается во время работы. Пользователь может выбрать режим нагрева, включить...

Ошибка в прошивке корпоративных SSD HP приводит к потере накопителя и всех данных после 32 768 часов работы Компания HP сообщила своим клиентам, что во встроенном программном обеспечении некоторых из ее SSD с интерфейсом SAS есть ошибка, которая приводит к отказу, когда срок эксплуатации достигает 32 768 ч. Если SSD включен постоянно, это означает 3 года, 270 дней и 8 часов и...

Вредоносное ПО смогло проникать на Android-смартфоны ещё даже до их отправки с завода Компания Google рассказала о том, как находчивые хакеры пытались разместить вредоносное ПО на Android-смартфонах. Речь идёт о семействе вредоносных приложений Triada, предназначенных для размещения спама и рекламы на мобильных устройствах. Google уточнила, что злоумышленники...

Яндекс рассказал об альтернативных вариантах реструктуризации Вчера Яндекс объявил об изменениях в корпоративной структуре управления компанией и создании специального фонда с правом вето по наиболее важным вопросам. При этом Яндекс рассматривал и другие варианты реструктуризации. Об этом пишет РБК со ссылкой на материалы для инвесторо...

TDD: как правильно писать спецификации (describes) Написание спецификаций — утверждения или тестовые гипотезы — обычно обходят стороной в курсах TDD, поскольку тут мало программирования. Однако они очень важны. Они определяют, как и какие тесты будут написаны, а также определяют, насколько легко будет фиксировать поломку....

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

DJI Mavic Mini – рекордно легкий складной дрон Высококачественная камера Mavic Mini позволяет снимать великолепные кадры в высоком разрешении, а набор креативных функций нового приложения DJI Fly наделяет сделанные с ее помощью фотографии и видео профессиональным качеством.

Cloud4Y предоставил услугу «Облако ФЗ 152» для ООО «Барышский мясокомбинат» ООО «Барышский мясокомбинат» перенес свою бухгалтерию в отдельное защищенное «Облако ФЗ 152» компании Cloud4Y. Технологии корпоративного облачного …

Vinteo выпустила сервер видеоконференцсвязи для СМБ Компания Vinteo, российский производитель серверных решений видеоконференцсвязи, запустила в коммерческую эксплуатацию …

Centinel Phone: смартфон с беспрецедентной защитой от излучения и хакеров Стартап из Финляндии Centinel Mobiles разработал Android-смартфон Centinel Phone, который позиционируется как самое защищенное устройство в своей категории. Сообщение Centinel Phone: смартфон с беспрецедентной защитой от излучения и хакеров появились сначала на technoguide....

Кибератака на Asus: хакеры взломали фирменное приложение компании и получили доступ к компьютерам сотен тысяч человек Как злоумышленники получили доступ к серверам компании и как проверить свой компьютер.

В ТОП-50 персон 2018 года Собчак расположилась после Скрипалей В Сети появился список самых популярных людей, составленный при помощи независимого источника. Опубликовала ТОП-50 персон 2018 года журналистка Ксения Собчак, претендовавшая в недалеком прошлом на пост главы России. Первое место в рейтинге с большим отрывом от конкурентов з...

Дежавю для сетей связи Началось обсуждение проекта Федерального закона о государственной экспертизе, который предполагает внесение изменений в 12 статью ФЗ "О связи" и наделяет федеральные органы исполнительной власти в области связи полномочиями по организации государственной экспертизы...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Сеть глобального сотрудничества расширяет Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, в ходе ежегодного корпоративного мероприятия под названием Innovate! в Берлине сообщила об об...

Неизвестные хакеры вынудили власти штата Луизианы ввести чрезвычайное положение. Десятки городов под кибератакой Эксперты говорят о начале новой эре хакерских атак

Ищем аномалии и предсказываем сбои с помощью нейросетей Промышленная разработка программных систем требует большого внимания к отказоустойчивости конечного продукта, а также быстрого реагирования на отказы и сбои, если они все-таки случаются. Мониторинг, конечно же, помогает реагировать на отказы и сбои эффективнее и быстрее, но...

[Перевод] Прекратите использовать Ngrx/effects для этого Иногда простейшая реализация функциональности в конечном итоге создает больше проблем, чем пользы, только увеличивая сложность в другом месте. Конечным результатом является забагованная архитектура, которую никто не хочет трогать. Читать дальше →

Как собрать когорты пользователей в виде графиков в Grafana [+docker-образ с примером] Как мы решили задачу визуализации когорт пользователей в сервисе Promopult c помощью Grafana. Promopult — мощный сервис с большим числом пользователей. За 10 лет работы число регистраций в системе перевалило за миллион. Те, кто сталкивался с подобными сервисами, знают, что ...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Акционерам Facebook не удалось сместить Марка Цукерберга с поста главы правления На годовом собрании акционеров, которое прошло 30 мая, совет директоров Facebook обсудил два предложения от группы инвесторов, призванных уменьшить власть Марка Цукерберга над компанией. Так, одно из них заключалось в предоставлении большего права голоса акционерам, а второе...

НМГ предлагает телевещателям объединиться на онлайн-платформе Онлайн-кинотеатре More.TV планируется к запуску в этом году и должен объединить самый разный контент, включая западное кино. «Национальная Медиа Группа» обсуждает с «Первым каналом», ВГТРК и «Газпром-медиа» их уч...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

Германия отказалась признавать оборудование Huawei шпионским По всей видимости, прессинг Huawei со стороны мирового сообщества потихоньку сходит на нет и в конечном итоге в числе тех, кто продолжит давить на китайского гиганта, останутся лишь Соединенные Штаты. На подобный исход указывает пример Германии: данная европейская страна, сп...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

PowerToys — утилита Microsoft для продвинутых пользователей Windows 10 Компания Microsoft выпустила обновлённый набор полезных утилит PowerToys. Это культовая программа, хотя и относительно малоизвестная.

Обновилась утилита RTSS 7.2.3 beta 3 build 20636 Алексей Николайчук, автор утилиты MSI Afterburner, выпустил свежую RivaTuner Statistic Server.

Два расширения для блокировки рекламы в Chrome манипулировали файлами cookie Специалисты Google исключили из каталога расширений для Chrome два блокировщика рекламы, которые занимались мошенничеством с помощью cookie stuffing.

Серверы HPE в Selectel Сегодня в блоге Selectel гостевой пост — о своем опыте использования услуг Selectel расскажет Алексей Павлов, технический консультант компании Hewlett Packard Enterprise (HPE). Дадим ему слово. Лучший способ проверить качество услуги — самому ей воспользоваться. Наши заказ...

[Перевод] Фильму «Офисное пространство» 20 лет: как он изменил наши рабочие места В 1999 году фильм мастерски спародировал одновременно рутинную и нелепую офисную жизнь. Что с тех пор поменялось? "Офисное пространство" стал характерным фильмом, высмеивающим корпоративную банальность. В феврале ему исполнилось 20 лет, и если пересмотреть его сегодня, ста...

Как выбрать VPS О том, зачем нужен и какой бывает веб-хостинг читайте в нашем посте «Хостинг: варианты, сравнения, пользовательская статистика». Здесь же мы сразу перейдём к теме статьи, название которой содержательней любого вступления.  Конечно, в статье мы будем приводить примеры из с...

Открылся Клуб Яндекс.Маркета для партнеров Яндекс открыл Клуб Маркета для партнеров, где партнеры смогут общаться с командой сервиса и друг с другом, делиться своим опытом и обсуждать чужой, предлагать идеи и задавать вопросы.  Чтобы прокомментировать чужой пост или написать свой, достаточно авторизоваться с пом...

WorksPad поддержит Sailfish Также мобильное рабочее место интегрируют с InfoWatch Traffic Monitor и расширят его возможности с помощью WorksPad X и WorksPad Assistant. Компания «МобилитиЛаб» обеспечит в мобильном рабочем месте WorksPad поддержку российской мобильной операционной ...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Обновление джейлбрейк-утилиты Unc0ver для iOS 11.x: что нового? Хакер, прячущийся за ником Pwn20wnd, выпустил обновлённую версию утилиты Unc0ver, предназначенной для взлома устройств Apple, которые работают на iOS 11.x.

Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows Для подписчиковГлавная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для его нахождения я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим в...

Хакеры взломали более миллиона компьютеров ASUS и контролировали их с 2018 года «Лаборатории Касперского» раскрыла данные о хакерской атаке, которой подверглись более миллиона компьютеров и ноутбуков компании ASUS по всему миру. В течение нескольких месяцев неизвестные хакеры контролировали сервера тайваньского производителя.

Американская компания обнаружила взлом, когда хакер истратил все свободное место на сервере Компания InfoTrax Systems, занимающаяся хостингом MLM-приложений, несколько лет не замечала компрометации. Взлом обнаружили, когда гигантский архивный файл занял практически все место на сервере.

Брэд Питт "появился" в главной роли самого худшего фильма в истории Фильм “Комната” — этот тот случай, когда картина получается настолько ужасной, что в конечном итоге приобретает статус культового и начинает считаться чуть ли не классикой. Еще интереснее, когда главного актера, на котором и держится все безумие оригинала, заменяют с помощью...

DataLocker повторно выпускает зашифрованный виртуальный диск SafeCrypt для SafeConsole Компания DataLocker, называющая себя «ведущим поставщиком передовых решений для шифрования», объявила о повторном выпуске зашифрованного виртуального диска SafeCrypt. SafeCrypt — независимый от хранилища кроссплатформенный виртуальный диск, защищающий...

Обновленную Международную партнерскую программу представляет Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, в ходе ежегодного корпоративного мероприятия под названием Innovate! в Берлине сообщила об об...

Данные российской скорой помощи украдены украинскими хакерами и выложены в открытом доступе Данные о пациентах подмосковной скорой помощи попали в Сеть. Пока не ясен объём произошедшей утечки, но украденный файл содержит только текстовые данные и весит около 18 Гбайт. Найти виновников тоже пока не удалось, но эксперты подозревают украинскую группу хакеров THack3for...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Полет пчелы. Как работают сети ZigBee и как искать уязвимости в них Для подписчиковZigBee — один из протоколов, который используют для домашней автоматизации. Его поддержкой наделяют умные лампочки, беспроводные выключатели, датчики движения и прочие устройства, которые повышают комфорт. Но насколько они безопасны? В этой статье я расскажу, ...

Данные миллионов пользователей Facebook снова оказались в открытом доступе Специалисты UpGuard обнаружили два облачных сервера Amazon, на которых хранились более 540 млн записей, связанных с Facebook, собранных двумя сторонними компаниями. Речь может идти о десятках миллионов пользователей соцсети, пишет ZDNet. UpGuard – калифорнийская компания в о...

Удалось обнаружить десятки корпоративных хранилищ Box.com, раскрывающих данные компаний Apple, Herbalife и т.д Исследователи из Adversis обнаружили десятки корпоративных аккаунтов на сервисе облачного хранения файлов Box.com, которые содержали свободно доступную чувствительную корпоративную информацию и персональные данные клиентов. Всего было найдено более 90 компаний, у которых на...

Готовится Blackview BV9800 Pro — защищенный смартфон с ... Компания Blackview известный производитель защищенных смартфонов. Целевая аудитория этих устройств — люди, чья профессиональная деятельность связана с работой в непростых погодных условиях, а также туристы и любители экстремального отдыха.     Соответственно...

Supermicro сообщила об обновлении партнерской программы Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, в ходе ежегодного корпоративного мероприятия под названием Innovate! в Берлине сообщила об об...

В Интернет попали 419 миллионов телефонных номеров пользователей Facebook Сервер с информацией не был защищен паролем, и любой желающий мог получить доступ к базе данных.

[Из песочницы] Чётные числа Фибоначчи Навеяно комментарием под постом Фибоначчи на собеседовании. Пользователь pavellyzhin упомянул следующую задачу на собеседовании (комментарий): Больше года назад откликнулся на вакансию «php-программист», прислали ТЗ и там было задание с Фибоначчи: выбрать все четные числа Фи...

Tele2 подвела итоги работы в корпоративном секторе Красноярского края Tele2 фиксирует трёхзначный рост потребления мобильного интернета бизнес-абонентами по итогам 2018 года, что позволило нарастить выручку на 16% год к году. Среднемесячный трафик мобильного интернета на одного пользователя вырос за год в два раза.

Microsoft: связанные с Россией хакеры атакуют корпоративные сети через Интернет вещей Специалисты напоминают, что уязвимость сетей повышается из-за отсутствия информации обо всех устройствах, подключенных к сети.

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Материалы с android-митапа: инструменты для автотестов | Yandex Mapkit 3 | дизайн приложений | Server Driven UI Привет! Это пост-отчёт с android-митапа, который недавно прошёл в офисе Авито. С коллегами из Озон, Surf, Revolut и Авито мы обсуждали интеграцию Yandex Mapkit 3, как быстро запускать фичи с Server Driven UI, какие инструменты выбирать для автотестов и как сделать дизайн при...

Для watchOS 5 выйдет джейлбрейк. Но зачем? В ближайшее время для watchOS 5 может выйти полноценный джейлбрейк. Разработкой инструмента для взлома часов занимается хакер скрывающимся под псевдонимом ethanpepro. Есть большие сомнения в целесообразности данной затеи: какие дополнительные возможности сможет привнести ин...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

[Перевод] Алгоритм размещения тайлов на основе ограничений В этом посте описывается алгоритм, используемый в Generate Worlds — инструменте, позволяющем пользователям создавать и исследовать процедурные миры построением небольших множеств воксельных тайлов. Я приведу краткое описание алгоритма, а в следующих постах расскажу о его пр...

Microsoft предупреждает, что APT28 атакует IoT-устройства для внедрения в корпоративные сети По информации Microsoft, российские хакеры из группы Fancy Bear компрометируют VoIP-телефоны, принтеры и другие устройства интернета вещей, чтобы проникнуть в целевую сеть.

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

Инфографика от Aori: сколько стоили рекламодателям клики в Гугле и Яндексе — по отраслям и регионам В 1 квартале 2019 года средняя цена клика в Гугле выросла, но всё ещё остаётся значительно ниже, чем в Яндексе.

В Oracle WebLogic обнаружена 0-day уязвимость, которая уже находится под атакой Серверы Oracle WebLogic уязвимы перед новой проблемой, которая позволяет атакующим перехватить доступ над проблемной машиной. Патча пока нет, а вот попытки эксплуатации бага уже зафиксированы.

Компания "Форсайт" и НИИ СОКБ представляют совместное решение "Защищенная мобильность" "Защищенная мобильность" – комплексное решение, которое включает перечень готовых защищенных приложений, позволяет разрабатывать мобильные приложения для бизнеса любой сложности в кратчайшие сроки и обеспечивает глобальную информационную безопасность всей мобильной...

Telegram придумал новый способ обхода блокировок Разработчики популярного мессенджера Telegram придумали новый способ борьбы с блокировками, позволяя пользователям эффективно обходить существующие ограничения за счет маскировки существующего трафика под защищенный протокол https. Информацию об этом разместил один из пользо...

Kaspersky Sandbox поможет бизнесу автоматизировать поиск сложных угроз «Лаборатория Касперского» выпустила новое решение Kaspersky Sandbox, которое поможет организациям эффективнее бороться со сложными угрозами, способными обходить традиционные защитные средства на конечных устройствах — компьютерах и серверах. Kaspersky ...

Видеокарта Gigabyte GeForce GTX 1650 Gaming OC 4G (4 ГБ): хорошая замена GeForce GTX 1060 3 ГБ Gigabyte GeForce GTX 1650 Gaming OC 4G (4 ГБ) входит в десятку самых выгодных на сегодня ускорителей трехмерной графики игрового класса, хотя лишь замыкает ее из-за слишком высокой цены для видеокарты такого уровня. Рассмотренная карта Gigabyte имеет относительно небольшие р...

Nvidia GeForce RTX 2060: новые технологии приходят в среднебюджетный сегмент (базовый обзор с теоретической частью, синтетическими и игровыми тестами) GeForce RTX 2060 демонстрирует великолепный прирост производительности даже в обычных (без HDR/RT) играх относительно своего формального предка GeForce GTX 1060 (на десятки процентов), прилично обходит GeForce GTX 1070 (на 15% и более) и выходит примерно на уровень GeForce G...

Обновилась популярная информационная утилита GPU-Z до версии 2.24.0 Сайт TechPowerUp выпустил экстренное обновление 2.24.0 утилиты GPU-Z, предназначенной для получения всей доступной информации о вашей видеокарте и мониторинга её параметров.

IPQuorum 2019: Поколение «большого пальца» Одной из завершающих сессий форума IPQuorum 2019 стала дискуссия на тему «Цифровые платформы: драйверы роста оборота прав». Участники дискуссии обсудили, как умещать оборот и защиту авторских прав в несколько кликов на смартфоне.

Сервис WhatsApp не защищен от правки сообщений хакерами Специалистам в области кибербезопасности удалось выявить сразу несколько уязвимостей популярного мессенджера WhatsApp, позволяющих злоумышленникам получать доступ к переписке пользователей и вносить в отправляемые сообщения собственные корректировки.

EaseUS Data Recovery Wizard  —  рабочий инструмент для восстановления данных (Mac) В большинстве случаев утеря данных является большой проблемой. При этом информация может пропасть с компьютера, мобильного устройства или внешнего накопителя не по вине пользователя. Например, это может произойти из-за программной ошибки, вируса или сбоя питания. Однако с по...

Solid Explorer 2.6.1 Solid Explorer — многофункциональный файловый менеджер для операционной системы Android. Обладает широкой поддержкой облачных хранилищ (Dropbox, Google Диск, OneDrive), способен подключаться к удаленным серверам (Windows, FTP, SFTP, WebDAV) и может порадовать вас возможность...

Миллионы компьютеров Dell подвергались риску из-за бага в утилите SupportAssist Специалисты компании SafeBreach обнаружили, что утилита SupportAssist, предустановленная на устройствах Dell и предназначенная для выявления и устранения неисправностей, могла использоваться для получения привилегий администратора.

Симулятор хакера 1.2 Мобильная версия игры «Симулятор хакера». В игре нужно собрать компьютер работая на различных должностях. Вы начинаете работать дворником, поднимаясь по карьерной лестнице вы будете собирать всё более мощный компьютер.Игра включает более 50 различных комплектующих. Не вс...

«ВКонтакте» переводит видеозвонки в режим шифрования Представители российской соцсети «ВКонтакте» официально сообщили о начале этапа тестовой эксплуатации фирменного сервиса видеозвонков, защищенного системой шифрования. Опция доступа для приложения VK, используемого вместе с ПК.

Как использовать режим конфиденциальности в Gmail Еще в прошлом 2018 году (а если быть точнее, то 25 апреля) в Google объявили о том, что пользоваться их почтовым сервисом Gmail в режиме конфиденциальности можно будет всем пользователям «совсем скоро». И большинство людей уже получили доступ к этой функции, хотя ...

В списке из 10 популярных смартфонов 45 недели 6 моделей Xiaomi Прошла уже 45 неделя 2019 года. GSMArena усердно мониторит и анализирует количество интереса, который собирают устройства, материалы о которых появляются на их ресурсе в сети. В этот раз господство в десятке самых трендовых смартфонов недели принадлежит Xiaomi. 6 моделей о...

Западные спецслужбы атаковали “Яндекс” Согласно данным агентства Reuters, хакеры, имеющие прямое отношение к зарубежным спецслужбам, пытались получить техническую информацию авторизации пользователей "Яндекса". Атака проходила с помощью программы Regin. Если бы у хакеров все получилось, они бы смогли выдавать себ...

Три четверти пользовательской информации утекло в результате случайных нарушений В конце II квартала Аналитический центр InfoWatch подвел итоги 2019 года с точки зрения утечек конфиденциальной информации из организаций и определил самые масштабные инциденты. За основу исследования взяты сообщения из СМИ и других открытых источников в апреле-июне 2019 год...

Вымогатель Unnam3d применяет WinRAR для кодирования файлов Кампания по распространению шифровальщика Unnam3d R@nsomware зафиксирована экспертами портала BleepingComputer. Зловред использует утилиту WinRAR, чтобы переместить файлы жертвы в архив, защищенный паролем, и требует за восстановление информации подарочную карту Amazon на су...

Антивирус Google заблокировал одно из приложений Xiaomi В попытке удешевить свои смартфоны и при этом зарабатывать на них, Xiaomi сделала ставку на рекламу. В итоге компания начала устанавливать в своих устройствах стоковые приложения, которые заполонили назойливые рекламные объявления.   Что произошло Неожиданно новая ве...

Хакеры нашли уязвимость на серверах Gearbest: все данные клиентов онлайн-магазина хранятся в открытом виде Исследователи получили доступ к аккаунтам, истории заказов, платежной информации, паспортным данным и банковским картам покупателей.

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...

Российские сайты с нелегальным видеоконтентом лишились плеера Серверы стримингового плеера Moonwalk, который доставлял контент для 80% пиратских сайтов в России, отключены усилиями голландских правообладателей. Голландская ассоциация по защите прав правообладателей в сфере индустрии развлечений (BREIN), добившись отключения серверов Mo...

[Перевод] Купил!=твоё: John Deere лишает фермеров прав ремонтировать свои собственные тракторы (статья Wired 2018 года) Фермерское бюро Калифорнии (The California Farm Bureau) отказало фермерам в праве чинить свое оборудование, не обращаясь к дилеру. Война фермеров-инженеров и производителем тракторов John Deere началась в 2015 и продолжается до сих пор. Вот приме...

Промышленный шпионаж и фишинг: как работали хакеры в 2018 Специалисты по кибербезопасности из Positive Technologies подвели итоги 2018 года: как ни странно, главной уязвимостью были люди.

Специалисты Netflix нашли несколько DoS-уязвимостей в Linux и FreeBSD DoS-уязвимости обнаружены в TCP-стеках Linux и FreeBSD. эксплуатация багов может спровоцировать kernel panic и вывести уязвимый сервер из строя.

[Из песочницы] Англоязычная кроссплатформенная утилита для просмотра российских квалифицированных сертификатов x509 Сегодня использование цифровых сертификатов X509 v.3 стало обыденным делом. Все больше людей используют их для доступа на сайт Госуслуги, ФНС, электронные торги и т.д. И все больше людей хотят знать что же находится в этом «сундуке» под названием сертификат. И если сертифик...

Анонсированы корпоративные серверы на базе процессоров NVIDIA для аналитики данных NVIDIA объявила о доступности популярных моделей серверов, оптимизированных для ускоренной работы ПО NVIDIA …

60 миллионов полей и 27 культур. Как мы делали карту всех полей Европы и США Несколько месяцев назад мы запустили первую в мире бесплатную интерактивную карту, с помощью которой можно посмотреть информацию о любом поле в США и Европе. Про карту написали десятки изданий, а на Product Hunt она собрала беспрецедентные для продукта из агросектора полторы...

Apache Kafka + Spring Boot: Hello, microservices Привет, Хабр! В этом посте мы напишем приложение на Spring Boot 2 с использованием Apache Kafka под Linux, от установки JRE до работающего микросервисного приложения. Коллеги из отдела фронтэнд-разработки, увидевшие статью, сетуют на то, что я не объясняю, что такое Apache ...

Баг в macOS Mojave может привести к компрометации системы Уязвимость в актуальной версии ОС для компьютеров Apple позволяет злоумышленнику с минимальными правами обойти защитные механизмы и выполнить вредоносный код. К такому выводу пришел ИБ-специалист Патрик Уордл (Patrick Wardle), рассказавший о баге на конференции Objective By ...

Архитектура конечных автоматов в Unity для организации поведений юнитов Первым этапом разработки моей игры стала разработка RTS-движка. Я планирую написать серию постов о возникших задачах и их решениях в этом блоге. В этом посте я расскажу как организовал поведения юнитов. Размышляя с чего начать вообще этот RTS движок, я пришел к выводу, что ...

Создан робот-таракан, которого почти невозможно раздавить Саранчу, мух, тараканов и прочих насекомых вряд ли можно назвать приятными существами. Однако же именно насекомые зачастую «подкидывают» ученым идеи для новых разработок. К примеру, не так давно исследователи из Калифорнийского университета в Беркли создали робота...

Утилита CPU-Z обновлена до версии 1.88 Разработчик CPUID сообщил о доступности к загрузке новой версии утилиты CPU-Z, отображающей детальную информацию о процессоре и других важных компонентах системы. В релизе CPU-Z 1.88 была добавлена поддержка чипов Intel Core i5-9400F, Core...

Daimler и Bosch на шаг ближе к полностью беспилотным парковочным системам Они позволяют парковать автономные транспортные средства с помощью нескольких кликов в приложении.

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

В Ауре появилось переключение между лентами при просмотре постов Разработчики социальной сети Яндекс.Аура реализовали возможность переключения между лентами при просмотре постов. Раньше пользователи могли просматривать только всю ленту целиком, содержащую посты из интересных им сообществ, подписок и рекомендованного. Теперь в правом верхн...

Полный потенциал будущих инноваций раскрывают системы Supermicro Early Ship Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, сообщила о начале программы досрочной поставки (Early Shipment Program) серверов ...

Wargaming разрабатывает новый MMO-шутер Проект будет использовать около десятка продуктов Amazon Web Services (AWS), выделенные серверы Amazon GameLift и AAA-движок Amazon Lumberyard. Сообщение Wargaming разрабатывает новый MMO-шутер появились сначала на technoguide.

Рост рынка серверов замедлился, но он резко ускорится уже в будущем году По  прогнозам DRAMeXchange, подразделения компании TrendForce, в этом году мировой рынок серверов продолжит расти, но медленнее, чем в прошлом году. Говоря точнее, он составит 3,9%. В 2018 году крупнейшим сегментом были корпоративные серверы. В текущем году продолж...

Представлена технология виртуализации хранилищ Mellanox NVMe SNAP Компания Mellanox Technologies, называющая себя ведущим поставщиком высокопроизводительных комплексных решений для коммутации серверов и систем хранения в центрах обработки данных, представила NVMe SNAP (Software-defined, Network Accelerated Processing) — программ...

Создатель читов для GTA Online выплатит $150 тыс. за нарушение авторских прав и «непоправимый ущерб» Разработчики и издатели игр давно развернули войну с читерами и успешно доказывают свою правоту в суде. Штрафы за такие преступления бывают довольно большими, но Take-Two Interactive, похоже, установила рекорд: как пишет портал TorrentFreak, компания выиграла дело п...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

Полномасштабные поставки серверов нового поколения начала Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных решений для вычислений, хранения данных, сетевого взаимодействия и экологически безопасной обработки данных, представила новые 4-гнездовые серверы с поддержкой процессоров Intel® X...

Хакеры используют новые уязвимости корпоративных продуктов для захвата контроля над компьютерами миллионов пользователей Миллионы компьютеров под угрозой

Как создать анимированный рабочий стол Windows с помощью Wallpaper Engine Дневник является лицом ученика, а рабочий стол является лицом вашего ПК. И многим пользователям Windows хотелось бы, чтобы их рабочий стол представлял из себя нечто большее, чем просто статичный фон. Зеркало души и отражение собственного характера, все дела. И сегодня мы рас...

Livy — недостающее звено цепи Hadoop Spark Airflow Python Привет всем, немного информации "из под капота" дата инженерного цеха Альфастрахования — что будоражит наши технические умы. Apache Spark — замечательный инструмент, позволяющий просто и очень быстро обрабатывать большие объемы данных на достаточно скромных вычислительных ...

Зомби-проекты – сливают данные пользователей даже после своей смерти Я снова про утечки персональных данных, но на этот раз расскажу немного про загробный мир ИТ-проектов на примере двух недавних находок. В процессе аудита безопасности баз данных часто бывает, что обнаруживаешь сервера (как искать базы данных, я писал в блоге), принадлежащи...

Американские журналисты объяснили, какое российское оружие страшнее ядерного Представители СМИ сделали заявление в преддверии выхода США из ДРСМД. Они считают такое решение ошибочным. Американские журналисты из Foreign Policy объяснили, какое российское оружие страшнее ядерного и настоятельно рекомендуют Дональду Трампу десять раз подумать перед раз...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

Хакеры не оставляют Atlas в покое — в игре появились приглашения подписаться на PewDiePie Некоторое время назад пользователи пиратской ММО Atlas увидели, как с неба в игре начали падать танки, самолёты и киты. Разработчики из Grapeshot Games заявили, что виной всему взлом учётной записи администратора проекта в Steam. Тогда авторы убедили сообщество, что...

Внедряйте статический анализ в процесс, а не ищите с его помощью баги Написать эту статью меня сподвигло большое количество материалов о статическом анализе, всё чаще попадающихся на глаза. Во-первых, это блог PVS-studio, который активно продвигает себя на Хабре при помощи обзоров ошибок, найденных их инструментом в проектах с открытым кодом. ...

Обновилась популярная информационная утилита GPU-Z до версии 2.18.0 Сайт TechPowerUp выпустил очередную версию утилиты GPU-Z, которая получила номер 2.18.0.

SparkToro: более 50% поисковых сессий в Google заканчиваются без переходов на сайты В июне этого года количество поисковых сессий без кликов в Google впервые перешло отметку в 50%. Об этом говорится в новом отчёте SparkToro, основанном на данных Jumpshot по США. По словам основателя SparkToro Рэнда Фишкина, количество поисковых сессий с нулевыми кликами пос...

На Huawei Mate 30 больше нельзя устанавливать приложения из Google Play Store Скандал вокруг Huawei все никак не утихнет Как мы помним, совсем недавно разгорелся жуткий скандал с якобы использованием компанией Huawei своих смартфонов и программного обеспечения с целью слежения за пользователями. Это очень сильно не понравилось правительству США, котор...

Фаза отчаяния и нервный смех: история биткоин-Джокера Будни трейдера — специфическая вариация психологического триллера. Лихо закрученный сюжет и никакой жалости к протагонисту. Проникающий во все сферы жизни кризис оставляет единственный путь к спасению — смеяться над этой ужасающей реальностью. Прошлая неделя по большей части...

Невпечатляющий рост биткоина, шантаж биржи Binance, атака на Coinbase и другие события недели Подводя итоги недели, вспоминаем о таинственном «KYC-хакере», изощренной атаке на Coinbase, петиции с призывом не сливать XRP и криптовалютных инициативах США и Китая. Замедление роста биткоина Неделя началась с энергичного движения цены BTC, на фоне роста хешрейта подскочив...

Ведущие производители анонсируют корпоративные серверы на базе процессоров NVIDIA для аналитики данных Cisco, Dell EMC, Fujitsu, Hewlett Packard Enterprise, Inspur, Lenovo и Sugon предлагают серверы на базе NVIDIA T4, оптимизированные для ускоренных приложений для аналитики данных на базе CUDA-X AI, машинного и глубокого обучения

Резервное копирование MS SQL: пара полезных функций Commvault, про которые не все знают Сегодня расскажу про две возможности Commvault для резервного копирования MS SQL, которые незаслуженно обходят стороной: гранулярное восстановление и плагин Commvault для SQL Management Studio.  Базовые моменты настройки рассматривать не буду. Пост скорее для тех, кто уже у...

Оптимизация сборки мусора в высоконагруженном .NET сервисе Ежедневно в сервисе Pyrus работают десятки тысяч сотрудников из нескольких тысяч организаций по всему миру. Отзывчивость сервиса (скорость обработки запросов) мы считаем важным конкурентным преимуществом, так как она напрямую влияет на впечатление пользователей. Ключевой мет...

Китайские хакеры создали малварь Messagetap, предназначенную для хищения SMS из сетей операторов Вредонос создан для размещения на серверах SMSC (Short Message Service Center) в сетях телекомов и помогает «прослушивать» SMS-сообщения, применяя к ним набор определенных фильтров.

Хакеры взломали утилиту ASUS Live Update и распространяли через неё зловред, компания уже устранила уязвимость и выпустила диагностическое ПО Буквально на днях компании, занимающиеся выпуском антивирусного программного обеспечения, заявили, что хакеры смогли взломать систему распространения обновлений ASUS и внедрить в неё вредоносное ПО. В результате, через утилиту ASUS Live Update, которая распространяет обновле...

NetGuard 2.218 NetGuard — от разработчика под ником M66B с форума XDA будет очень полезным для многих пользователей, ведь оно позволяет закрыть доступ к интернету установленным приложениям. Особенность NetGuard заключается в том, что приложение работает без root-доступа, что практически не...

На Apple подали в суд из-за того, что он пользуется серверами Microsoft, Google и Amazon Apple уделяет достаточно много внимания безопасности пользовательских данных. Однако некоторые считают, что компании еще есть куда расти. Например, на днях группа владельцев яблочных устройств подала на Apple в суд из-за того, что купертиновцы хранят информацию, которую поль...

Во «ВКонтакте» произошёл массовый сбой — злоумышленники спамят одинаковой рекламой В социальной сети «ВКонтакте» была обнаружена брешь, которую использовали для публикации одинаковой рекламы в сотнях групп. В личных сообщения приходит ссылка, при клике на которой открывается пост «Команды ВКонтакте» с заголовком «ВКон...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

В Google Docs позволят обновлять в один клик все связанные объекты Это можно будет сделать при помощи новой боковой панели

Китай и Иран используют replay-атаки для борьбы с Telegram В баг-трекерах популярных MTProxy-серверов mtg и mtprotoproxy появились сообщения, о том что в Иране и Китае надзорные органы научились каким-то образом выявлять и блокировать телеграм-прокси, даже испольщующие рандомизацию длины пакета (dd-префикс). В итоге выяснилась занят...

Verbatim объявляет о назначении нового президента компании Клайва Альбертса сменит на этом посту Хидетака Ябэ, который теперь станет генеральным менеджером департамента корпоративного маркетинга в «родительской» Mitsubishi Chemical Corp.

Microsoft сделала новую утилиту для работы с командной строкой Потрясение устоев от Microsoft и Build 2019 – новая утилита для работы с командной строкой в Windows.

FinalWire выпустила утилиту AIDA64 v6.10 Венгерская компания-разработчик FinalWire сегодня представила новую версию популярной диагностической утилиты AIDA64. В релизе v6.10 были добавлены тесты с AVX-ускорением для китайских процессоров Zhaoxin, появилась поддержка устройств с PCI Express 4.0 и NVMe 1.4,...

Вышла утилита GPU-Z v2.22.0 с поддержкой AMD Navi, PCI-E 4.0 и Nvidia RTX Super В преддверии релиза новых видеокарт от AMD и Nvidia веб-ресурс TechPowerUp сообщил о доступности к загрузке свежей версии утилиты GPU-Z. В выпуске 2.22.0 создатели приложения расширили и без того богатый список поддерживаемых графических...

Записи 170 тысяч часов телефонных переговоров утекли в Сеть Журналисты обнаружили в Интернете записи телефонных переговоров между клиентами одного из шведских медицинских сервисов. На веб-сервере, который не требовал пароля для подключения, с 2013 года накопилось около 2,7 млн аудиофайлов общей длительностью 170 тыс. часов. Информаци...

[Перевод] Собственный сервер Commento с Docker Compose Примечание: это перевод моего поста (англ.), описывающий реализацию сервера комментариев, используемую на том же сайте, где находится оригинал. TL;DR-версия: я разработал конфигурацию Commento-сервера, которая легко и просто развёртывается в полуавтоматическом режиме. Скопир...

Новейшие серверы Huawei будут поставляться с отечественной ОС «Альт» Компании «Базальт СПО» и Huawei подписали сертификат совместимости операционных систем «Альт Сервер» v.9 и «Альт Сервер Виртуализация» с серверами Huawei TaiShan 100/200 2280 на архитектуре ARMv8 64 бит.

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Для взлома серверов NASA хакер использовал микрокомпьютер Raspberry Pi В NASA рассказали о взломе серверов, которые осуществил хакер в 2018 году, используя микрокомпьютер Raspberry Pi. ***

Терминальный сервер для админа; Ни единого SSH-разрыва Если ваша работа требует держать множество SSH-сессий к разным серверам, вы наверняка знаете, как они легко ломаются при переключении на другой Wi-Fi или временной потере интернета. Но что, если я скажу вам, что все эти проблемы давно решены и можно забыть про сломанные се...

IDC: выручка производителей серверов в четвертом квартале выросла на 12,6% Спрос со стороны операторов гипермасштабируемых ЦОДов сократился, но его компенсировал спрос в корпоративном сегменте, где нужны более мощные, а потому более дорогие конфигурации

Потрясающие снимки атомов, сделанные 4D-микроскопом: взгляд изнутри Электронные микроскопы хороши для получения изображений с высоким разрешением атомной структуры материала — при условии, что материал твердый. К сожалению, электронное излучение может разрушать более мягкие вещества, так что ученым приходится использовать излучение рентгенов...

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka Для подписчиковТеневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить дв...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Aida64 6.00: поддержка AMD Ryzen 3000 (Matisse), Intel Comet Lake и GPU Navi Венгерская компания FinalWire сообщила о выпуске стабильной версии информационно-диагностической утилиты Aida64 под номером 6.00. Утилита доступна в версиях Extreme, Engineer, Business и Network Audit, которые различаются функционалом и стоимостью. Для домашних пользователей...

Английский по-программистки Чуть менее года назад я всерьез решил подтянуть английский, изучая его самостоятельно всеми доступными методами: прослушивание новостей, подкастов и книг, чтение художественной литературы, в том числе и в слух, ведение дневника и, конечно же, с помощью различных программ. Ст...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

British Airways оштрафована на 183 млн фунтов из-за утечки данных клиентов Об этом сообщает ТАСС со ссылкой на информацию BBC. British Airways в сентябре информировала, что в результате хакерской атаки данные карт сотен тысяч ее пассажиров оказались доступны злоумышленникам. Жертвами хакеров могли оказаться все, кто бронировал билеты или оплачивал ...

Жидкие альпинисты: манипуляции с каплями воды для создания лабораторий на чипе и технологии самоочистки «Однажды начался дождь и не прекращался четыре месяца. За это время мы узнали все виды дождя: прямой дождь, косой дождь, горизонтальный дождь, и даже дождь, который идет снизу вверх» (Форрест Гамп, 1994 год). Мы, конечно, помним, что у Форреста был особый взгляд на окружа...

Выявлен необычный зловред для серверов Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

Защищенный смартфон Samsung Galaxy Active (2019) показали на рендере Профильное издание Slashleaks поделилось качественным рендером нового поколения защищенных смартфонов Samsung Galaxy Active, которое еще не было представлено официально. Последний смартфон в линейке Samsung Galaxy S8 Active вышел два года назад, а в прошлом году появились сл...

Ams представляет технологию шумоподавления для свободно сидящих наушников Австрийская компания ams, известная как поставщик разнообразных датчиков, представила новую цифровую технологию шумоподавления — по словам самого производителя, первую в своем роде. Она предназначена для свободно сидящих наушников-вкладышей, популярных у потребите...

[Из песочницы] Прокачиваем разработку на Vue с помощью паттернов: HOC Паттерн HOC (Higher Order Component) очень популярен у React-разработчиков. А вот Vue-разработчики его как-то обходят стороной. Очень зря. Попробуем разобраться в этом. Читать дальше →

Настройка сервера для развертывания Rails приложения при помощи Ansible Не так давно мне было необходимо написать несколько ansible playbooks для подготовки сервера к деплою rails приложения. И, на удивление, я не нашел простого пошагового мануала. Копировать чужой плейбук без понимая происходящего я не хотел и в итоге пришлось читать документац...

Концепция персистентной ткани для контроля IT-инфраструктуры Всем привет. Расскажу вам про микросервисы, но немного с другой точки зрения, чем Вадим Мадисон в посте «Что мы знаем о микросервисах». Вообще я считаю себя разработчиком баз данных. При чем же тут микросервисы? В Авито используются: Vertica, PostgreSQL, Redis, MongoDB, Tara...

Microsoft выпускает первые утилиты из набора PowerToys Те, кто пользовался Windows 95, помнят набор утилит PowerToys, которые облегчали работы с операционной системой. Вдохновившись ими, весной этого года Microsoft объявила о разработке набора приложений с таким же названием, и теперь компания представила первые две програм...

Хакеры рассекретили заказы ФСБ по тотальной слежке за российским интернетом Хакеры взломали сервер компании «Сайтэк», выступающей подрядчиком российских спецслужб, и нашли там много интересного. В частности, заказы ФСБ на разработку решения для деанонимизации пользователей Tor и сбор информации о том, как рунет связан с глобальной сетью.

Хакеры атаковали сайт "Википедии" Некоммерческий сайт "Википедия" подвергся атаке со стороны хакеров

«МобилитиЛаб» анонсирует платформу корпоративных чат-ботов «МобилитиЛаб» объявляет об официальной поддержке защищенной мобильной платформы на базе Sailfish Mobile OS RUS и анонсирует новый мобильный клиент WorksPad для Sailfish.

«Корпоративный DevOps с погружением» — конференция в Москве 26 ноября 26 ноября в Москве пройдёт конференция «Корпоративный DevOps  с погружением. Идеология, методы, опыт» . Организатор — издательский дом «Открытые системы».  По промокоду realITSMdevops10 вы можете приобрести билет со скидкой 10%. Регистраци...

[Из песочницы] Подсчет конечных нулей факториала числа в любой системе счисления Как я могу посчитать количество конечных нулей факториала числа в определенной системе счисления? Давайте рассмотрим случай, когда мы находимся в 10-й системе счисления, а затем посмотрим, как мы можем обобщить это в универсальное решение. Нам дано число N и для него нужно н...

Глава Binance подвел черту под майским взломом биржи Глава ведущей криптовалютной биржи Binance Чанпэн Чжао подвел итоги недавней атаки на платформу, в результате которой хакерам удалось похитить 7000 ВТС. #Binance Security Incident Recap «After 10 seconds of the “F***, F***, F***” state, I did a quick mental calculation....

Хакеры похищают деньги у канадских пользователей мобильного приложения McDonald's С начала года десятки пользователей пожаловались на кражу денег с карт, привязанных к учетным записям в приложении My McDs: неизвестные делают заказы в ресторанах по всей Канаде, оплачивая их с карт жертв. Однако в McDonald's Canada уверены, что речь не идет о взломе при...

Защищенные от царапин стекла в смартфонах появились только благодаря Стиву Джобсу Сегодня дисплей, защищенный от царапин с помощью стекла Corning Gorilla Glass — это де-факто стандарт. То есть да, есть китайские производители, названия которых мы даже не знаем, использующие непонятные технологии при производстве собственных стекол. Но если брать более-мен...

Разработан кабель Lightning для удаленного взлома любого компьютера Хакер с ником MG продемонстрировал на конференции хакеров Def Con кабель Lightning, предназначенный для взлома компьютера. ***

Опыт интеграции онлайн кассы Атол с собственной торговой CRM Вокруг онлайн касс в последнее время дикий ажиотаж, 1 июля 2019 заканчивается последняя отсрочка, поэтому и мне пришлось заняться этим вопросом. Тем, у кого 1С или другая система особо можно не напрягаться, но если у вас собственная самописная система, то на ваши плечи ложит...

Обновилась популярная информационная утилита GPU-Z до версии 2.22.0 Сайт TechPowerUp подготовил очередное обновление своей популярной утилиты GPU-Z, предназначенной для получения всей доступной информации о вашей видеокарте и мониторинга её параметров. Обновление получило номер 2.22.0.

Обновилась популярная информационная утилита GPU-Z до версии 2.25.0 Сайт TechPowerUp подготовил очередное обновление своей популярной утилиты GPU-Z, предназначенной для получения всей доступной информации о вашей видеокарте и мониторинга её параметров. Обновление получило номер 2.25.0.

Обновилась популярная информационная утилита GPU-Z до версии 2.23.0 Сайт TechPowerUp выпустил свежее обновление своей популярной утилиты GPU-Z, предназначенной для получения всей доступной информации о вашей видеокарте и мониторинга её параметров. Обновление получило номер 2.23.0.

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

[Из песочницы] CQRS: принцип «разделяй и властвуй» на службе у программиста Слоеная архитектура – это спасение в мире корпоративной разработки. С ее помощью можно разгрузить железо, распараллелить процессы и навести порядок в коде. Мы попробовали использовать паттерн CQRS при разработке корпоративного проекта. Всё стало логичнее и … сложнее. Недавно...

YouTube начал блокировать ролики, обучающие хакеров YouTube обновил свои правила, касающиеся «вредного или опасного контента». Теперь видеохостинг имеет право блокировать ролики, содержащие инструкцию по взлому систем или фишингу. Проблема в том, что «опасными» YouTube может заклеймить и видео, обучающие интересным компьютерн...

[Перевод] AMD Radeon VII: рывок в High-End (часть 1) В 2018 году AMD Radeon Technologies Group позволила себе небольшую передышку. После запуска архитектуры Polaris в 2016, и архитектуры Vega в 2017, AMD решила насладиться первым полным годом на архитектуре Vega. Вместо запуска третей архитектуры по прошествии 3 лет, компания ...

Открыто новое состояние вещества «Нашим исследованиям удалось выявить экспериментальные доказательства нового состояния вещества — топологической сверхпроводимости», рассказывает Джавад Шабани, доцент кафедры физики в Нью-Йоркском университете. «Этим новым топологическим состоянием можно манипулировать спос...

«МегаФон» и «МТС» запустили полностью бесплатный обмен старых смартфонов на новые Как известно, обычно выгодные предложения от производителей электроники обходят жителей России стороной, и у этого конечно же есть целая масса различных причин. Впрочем, постепенно ситуация меняется в лучшую сторону, а очень сильно поспособствовали этому компании Сообщение ...

Facebook отказывается переносить серверы в страны с нарушением свободы слова и вводит сквозное шифрование На днях руководитель социальной сети Facebook Марк Цукерберг опубликовал заявление, согласно которому его компания не будет переносить серверы с личными данными пользователей в страны, где регулярно нарушаются права человека или свобода слова. По словам Цукерберга, Facebook ...

Идеальный сервис для вебмастера В современном мире, когда никто не представляет своей жизни без интернета, реклама и возможность заработка на качественном контенте требует определенных инструментов. Владельцы сайтов могут разметить у себя на страницах баннеры и получать деньги за клики по ним, а рекламодат...

Хакеры нашли дыру в iOS 12 и взломали iPhone Xs Смартфоны Apple являются самыми популярными в мире, поэтому и интерес со стороны хакеров к ним неподдельный. ***

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

Cisco исправила опасную уязвимость в IOS XE Инженеры компании Cisco подготовили патч для уязвимости операционной системы Cisco IOS XE, установленной на многих сетевых устройствах производителя. Баг позволяет удаленному киберпреступнику подделывать межсайтовые запросы и выполнять на устройстве действия с правами текуще...

Drive AutoPilot — первый коммерчески доступный автопилот уровня 2+, разработанный Nvidia На выставке CES 2019 в Лас-Вегасе компания Nvidia анонсировала первый коммерчески доступный автопилот Drive AutoPilot уровня 2+. Как сообщается, технология наделяет автомобиль функциями автономного контроля и смены полосы движения, обнаружения пешеходов и велосипедистов, а т...

Mail.ru делает программу по поиску слабых мест в Atom постоянной Компания Mail.ru Group подвела итоги международной программы по поиску уязвимостей в браузере Atom. По итогам программы, Mail.ru решила продолжить привлекать «белых» хакеров для проверки систем безопасности Atom.  Старт программы был анонсирован вместе с запуском браузера At...

Eclipse выпускает GlassFish 5.1 для Java EE 8 Оригинал новости Двигаясь вперед в развитии корпоративной Java, Eclipse Foundation представляет собственную версию сервера приложений GlassFish, которая традиционно служила эталонной реализацией платформы Java EE (Java Enterprise Edition). Читать дальше →

Злоумышленники спрятали LokiBot внутри PNG-файла Спам-кампанию c необычной техникой доставки трояна LokiBot зафиксировали исследователи из Trustwave SpiderLabs. Как выяснили аналитики, вредоносные письма содержали архив в формате ZIPX, скрытый внутри PNG-файла. Специалисты отмечают, что такая уловка может обмануть фильтры ...

Эффект памяти аккумулятора — что нужно знать? Что такое эффект памяти аккумулятора смартфона и как он проявляется? Неправильная эксплуатация аккумулятора на основе никеля в итоге приводит к...

Хакеры узнали о тайных проектах ФСБ по деанонимизации пользователей Tor и проверке чужой почты Хакеры взломали и передали журналистам архив с сервера московской IT-компании "Сайтэк" - "тайного подрядчика ФСБ". Из документов следует, что она выполняла работы по как минимум 20 непубличным IT-проектам, заказанным российскими спецслужбами и ведомствами.

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Собираем в rpm WireMock — утилиту для создания заглушек над веб-сервисами в Fedora COPR аналоге PPA в Ubuntu WireMock — утилита, библиотека на java для создания заглушек над веб-сервисами. Он создает HTTP-сервер, к которому мы могли бы подключиться, как к реальному веб-сервису. Fedora COPR — это бесплатный хостинг для размещения пользовательских репозиториев (аналог AUR в Arch Linu...

Microsoft выпустила набор утилит PowerToys для Windows 10 Пользователи операционных систем Windows 95 и Windows XP вероятно ещё помнят набор утилит под названием PowerToys от корпорации Microsoft. А теперь в компании решили возродить эти полезные утилиты и выпустить их уже для современной ОС Windows 10. Пока что набор PowerToys для...

Найдены самые распространенные пароли в интернет Производитель систем борьбы с утечками данных, компания DeviceLock, проанализировала 3,5 млрд скомпрометированных пар логин-пароль, входивших в 7 коллекций общим объемом 975 Гб, опубликованных хакерами с начала 2019 года, сообщает ITbukva.com.В рамках исследования были выдел...

Xiaomi перевыпустит Redmi Note 8 на более качественном процессоре Ранее в сети ходили слухи о том, что китайский гигант Xiaomi готовится перевыпустить модель Redmi Note 8T, который представляет собой аналог Note 8 Pro, но базируясь на Qualcomm. Далее одни слухи сменялись другими, что в конечном итоге привело к тому, что смартфон и вовсе по...

Разработка под Docker. Локальное окружение. Часть 2 — Nginx+PHP+MySql+phpMyAdmin Рассмотрим пример развертки локального окружения состоящего из связки Nginx+PHP+MySql+phpMyAdmin. Данная связка очень популярна и может удовлетворить ряд стандартных потребностей рядового разработчика. Как и в прошлом посте акцент будет смещен в сторону утилиты docker-compo...

Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...

Обращение в подмосковную клинику привело к ожогу ягодиц Россздравнадзор сообщил о результатах внеплановой проверки ГАУЗ МО «Дрезненская городская больница» по жалобе пациента, который обратился туда с жалобой на варикоз, а в итоге получил ожог уязвимой части тела. Установлено, что руководство больницы представило в Росздравнадзор...

12 природных законов, позволяющих установить защиту от манипуляций В нашей жизни много людей и явлений, которые пытаются привить нам определенные взгляды. Не секрет, что нами манипулируют политики, телевидение, блогеры и даже дети. Для того, чтобы выстроить защиту от внешней информационной направленной атаки, надо обладать гармонией разума ...

Кселл: итоги III квартала 2019 В компании отмечают улучшение корпоративного управления и финансовых показателей.

Выставка РосМолд 2019. Новый материал PETG Porcelain с керамическим эффектом. Дорогие друзья. На прошлой неделе в Крокус Экспо состоялась выставка Росмолд 2019, на которой в частности, были представлены аддитивные технологии. FDM цех, к которому мы себя причисляем был представлен компаниями, производящими FDM принтеры Тотал Z и Импринта. Из производит...

Supermicro расширяет для гиперконвергированной инфраструктуры линейку vSAN Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, расширила линейку систем vSAN и включила новое решение vSAN корпоративного класса – Ultra Sup...

Удалённая работа: мифы на ночь На Хабре тема удалёнки поднимается постоянно. Был откровенный пост, который отозвался до самых глубин сердца. Сегодня случился рекламный пост, где понятие удалёнщика как-то путается с понятием фрилансера. А сейчас будет эмоциональный пост — от простой девчонки, которая вот у...

Утилита Aida64 готовится к выходу новых процессоров AMD Ryzen Венгерский разработчик FinalWire сообщил о доступности новой версии информационно-диагностической утилиты Aida64. Главным новшеством выпуска 6.20 можно назвать бенчмарки с AVX2- и FMA-ускорением для гибридных процессоров AMD Renoir на архитектуре Zen 2. Эти 7-нм...

Утилита GPU-Z обновлена до версии 2.26.0 Веб-ресурс TechPowerUp сообщил о доступности к загрузке нового выпуска утилиты GPU-Z, информирующей о составе и параметрах графической подсистемы компьютера. В релизе 2.26.0 разработчики устранили множество проблем, замечены в предыдущих версиях приложения, расширили список....

КГГА: Количество поездок с помощью электронного билета превысило отметку 40 млн, автоматы Kyiv Smart Card появятся на всех станциях метро до конца октября За время тестовой эксплуатации системы электронного билета в Киеве, которая длится уже восемь месяцев, с ее помощью было оплачено 40 млн 993 тысячи 469 поездок. Менее чем через два месяца показатели заметно возрастут, так как 31 октября опытная эксплуатация электронного биле...

Apple увеличивает выплаты за ошибки, расширяет доступ ко всем исследователям и запускает программу macOS Apple представляет расширенную программу по борьбе с ошибками, которая охватывает macOS, tvOS, watchOS и iCloud, а также устройства iOS, заявил сегодня глава Apple по вопросам безопасности Иван Крстич на конференции Black Hat в Лас-Вегасе. В августе 2016 года Apple представи...

Как быстро написать веб-сайт или веб-приложение и не увязнуть в сборщиках Это маленькое руководство описывает создание реактивного веб-приложения используя отрисовку на стороне сервера (Server-Side Rendering, SSR). Клиентская часть являет собой полноценное Vue-приложение, в моём случае используя шаблон MVVM. Серверное приложение работает на микроф...

Обзор металлопластика PETG от U3Print Всем привет. Предлагаю вашему вниманию свой первый обзор материалов от U3Print, как впрочем и первый пост на 3dtoday.Подробнее...

Хакеры взломали хакеров и слили их данные в сеть Вот мы и дожили до исторического момента: хакеры из группировки Raidforums взломали форум конкурентов — Cracked.to и опубликовали в общем доступе данные около 320 тысяч его участников.

Apple лишила десятки тысяч пользователей доступа к Microsoft Word 2011 и Photoshop Печальная участь владельцев ПК от Apple в нашем материале

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Представлен «световой коммутатор» для автомобилей будущего и компьютеров Электроны давно зарекомендовали себя как незаменимый носитель сигналов в электронных цепях благодаря малым размерам и хорошему взаимодействию друг с другом и с материалами электронных схем. Фотоны, претендующие на ту же роль, могут делать то же самое быстрее и с меньшими зат...

Про зеркала репозиториев Centos и выбор лучшего из них В прошлом году мы организовали у себя в сети общедоступные зеркала для нескольких Linux дистрибутивов. Это не сложный процесс и для больших проектов, вроде Ubuntu, почти полностью автоматизированный. В других случаях необходимо тем или иным способом связаться с проектом, нап...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

Блокчейн становится ближе – обзор последних инициатив по внедрению технологии Несмотря на имеющиеся сложности с широким принятием блокчейна, технология все более уверенно проникает в различные сферы человеческой деятельности. О последних значимых инициативах по внедрению блокчейна читайте в нашем воскресном обзоре. Состоялся запуск корпоративной блокч...

Neuronomics. Идея для стартапа 2030 года Пять лет назад меня осенила идея. Я решил смоделировать ни много ни мало мировую экономику, для того чтобы точно знать какую динамику ожидать от акций, облигаций, курсов валют и т.д. Была только одна маленькая проблемка, модели всего этого не существует. И хуже того, экономи...

Утилита GPU-Z обновлена до версии 2.18.0 Ресурс TechPowerUp выпустил новую версию популярной утилиты GPU-Z, информирующей пользователя о составе и параметрах графической подсистемы ПК. В релизе 2.18.0 был расширен список поддерживаемых видеоускорителей, появился мониторинг Hotspot-температуры на AMD Radeon VII и...

Выпущена утилита MSI Afterburner 4.6.2 beta 2 Алексей Николайчук, aka Unwinder, представила новую бета-версию своей утилиты MSI Afterburner, предназначенной для разгона и мониторинга видеокарт. Новая версия утилиты получила номер 4.6.2 beta 2 build 15658.

Windows 10 on ARM вполне пригодна для использования на Lumia 950 и 950 XL За последние несколько месяцев энтузиастам удалось добиться серьёзного прогресса в улучшении работоспособности Windows 10 on ARM на Lumia 950 и 950 XL. Так, например, утилита WPInternals позволяет всего в несколько кликов установить систему на смартфоне, в том числе в режим...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

[Конспект админа] Как подружиться с DHCP и не бояться APIPA Сервис, выдающий IP-адреса устройствам в локальной сети, кажется одним из самых простых и всем знакомых. Тем не менее у моих младших коллег до сих пор временами всплывают вопросы вроде «компьютер что-то получает какой-то странный адрес», а появление второго DHCP-сервера в о...

Intel выпускает автоматический ускоритель производительности Компания Intel выпустила утилиту для разгона процессоров 9-го поколения. Эта утилита в автоматическом режиме должна подобрать оптимальные режимы работы разблокированного процессора.

Криптомайнеры были главной киберугрозой в 2018 году Работающая в сфере IT-безопасности израильская компания Check Point опубликовала отчёт под названием Security Report 2019, в рамках которого проанализировала главные киберугрозы прошлого года. Как оказалось, наибольшую распространённость получили криптовалютные майнеры. ...

Apple запустила конструктор Apple Watch: можно собрать комплект на свой вкус С его помощью пользователи могут собрать идеальный для себя комплект часов, выбирая размер и материал корпуса, цвет устройства и ремешок к нему.

Биткоин утратил привлекательность для хакеров Хакеры стали реже пользоваться цифровыми валютами, поскольку они уже не обеспечивают полной анонимности и находятся под контролем правоохранителей и регулирующих органов.

«Десять раз подумайте, прежде чем его покупать»: Владелец рассказал о недостатках Toyota Land Cruiser 105 Своим постом автор решил предостеречь всех, кто собирается приобрести аналогичный «Крузак». Как рассказал хозяин Toyota Land Cruiser 105 на одном из форумов, он владеет этим внедорожником уже более 18 лет и планирует ездить на нем столько, сколько тот сможет выдержать, поск...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Неизвестный хакер похитил 45 000 ETH благодаря ненадежным приватным ключам Успешно угадав слабо защищенные приватные ключи в блокчейне Ethereum, неизвестный злоумышленник похитил порядка 45 000 ETH. Об этом пишет Wired со ссылкой на исследование, проведенное компанией по кибербезопасности Independent Security Evaluators (ISE). Как заявил Адриан Бед...

Как сделать джейлбрейк iOS 11.2 – iOS 11.4.1 Неожиданно хакерская команда Electra выпустила обновленную утилиту под названием Electra1131. Она позволяет сделать джейлбрейк iPhone, iPad и iPod touch, которые работают под управлением iOS 11-iOS 11.4.1.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы т...

Корпоративная информационная система управления программами «Транснефть» переведена в промышленную эксплуатацию Корпоративная информационная система управления программами (КИС УП) ПАО «Транснефть» переведена в промышленную эксплуатацию. Решение предназначено для повышения эффективности планирования, мониторинга выполнения и корректировки программ по развитию ...

Лучшие альтернативы Твиттеру Может, Твиттер не так уж и необходим? Важно, чтобы все люди в обществе высказывали свое мнение. Но они, похоже, уже не могут сделать это в Twitter. Только за последний год мы наблюдали массу скандалов, когда различные активисты и прочие странные личности набрасывались на люд...

EVGA не стала наделять плату Z390 Dark светодиодной подсветкой Тёмная – значит, тёмная!

Организация многопользовательского доступа на сервер GIT При установке и конфигурировании Git-сервера встаёт вопрос об организации доступа нескольких пользователей к нескольким проектам. Я провёл исследование вопроса и нашёл решение, удовлетворяющее всем моим требованиям: простое, безопасное, надёжное. Мои пожелания таковы: ка...

[Перевод] Postgres в ретроспективе Предлагаем вашему вниманию перевод статьи Джозефа Хеллерштейна «Looking Back at Postgres», опубликованной в соответствии с международной лицензией Creative Commons «С указанием авторства» версии 4.0 (CC-BY 4.0). Авторы оставляют за собой право распространять эту работу на ли...

Британский Firefox не будет обходить блокировки из-за претензий «Бритишкомнадзора» Ранее британцы включили Mozilla в тройку "интернет злодеев" года, при помощи встроенной технологии DoH слишком просто обходить национальную цензуру.

Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...

Facebook оштрафовали на рекордные $5 млрд Как отмечает CNN, $5 млрд - это самый крупный штраф от FTC, он в 20 раз больше прежде рекордного взыскания и примерно соответствует месячной выручке Facebook. Ранее интернет-компания заложила в список возможных трат "непредвиденные расходы" в $3-5 млрд из-за рассле...

Пример разбора C++ кода с помощью libclang на Python На одном личном проекте на C++ мне потребовалось получать информацию о типах объектов во время выполнения приложения. В C++ есть встроенный механизм Run-Time Type Information (RTTI), и конечно же первая мысль была использовать именно его, но я решил написать свою реализацию,...

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

WinX MediaTrans — как переместить фото с iPhone на компьютер без iTunes Когда перед покупателем встает выбор между iPhone, iPad и планшетами и смартфонами на операционной системе Android, зачастую он выбирает именно последние, поскольку не хочет быть привязанным к iTunes и вообще устанавливать эту программу на свой компьютер (если это, конечно,...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

Россиян призвали заклеить камеру и микрофон во всех ноутбуках Как известно, за личными данными россиян, а особенно за банковскими данными, ведется самая настоящая охота. Хакеры из десятков стран мира регулярно устраивают атаки на сервера российских компаний с целью заполучить в свои руки ценные сведения. Сообщение Россиян призвали зак...

[Из песочницы] Создание REST API с Node.js и базой данных Oracle Привет, Хабр! представляю вашему вниманию перевод статьи «Creating a REST API: Web Server Basics». Часть 1. Создание REST API: основы веб-сервера Веб-сервер является одним из наиболее важных компонентов REST API. В этом посте вы начнете свой проект API REST, создав нескольк...

На пути к документообороту будущего. Итоги ОД-2019 Интерес к электронному документообороту, управлению корпоративным контентом и цифровизации растёт год от года.

Разработчик корпоративного ПО Atlassian подвел итоги квартала Компания вернулась к прибыли и увеличила продажи на 36%.

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

DOOGEE S90 – первый защищенный смартфон с модульным дизайном может появится в Украине Компания DOOGEE готовит анонс своего первого смартфона в защищенном корпусе с модульной конструкцией. В DOOGEE уверены – обычный смартфон в защищенном корпусе уже мало интересен пользователям, от таких устройств хотят большего. И именно модульность защищенных смартфонов – сл...

[Перевод] Разбор: как на самом деле правильно использовать Present Perfect в английском Из всех используемых в английском языке времен, именно Present perfect зачастую оказывается одним из самых трудных для понимания не-носителями. Аналоги этого времени существуют во множестве языков, но в использовании есть едва уловимые отличия. В итоге английская версия pr...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

«Стебёт Порошенко»: Зеленский через телевизор подло манипулирует украинцами перед выборами Даже 30 марта, когда на Украине «день тишины» перед выборами, политик продолжит гнуть свою юмористическую линию. На Украине приближается день выборов, который наступит в стране 31 марта. Естественно, в связи с этим каждый из кандидатов перед началом голосования хочет завоев...

В России создан телефон с квантовым шифрованием за 30 миллионов рублей Крупным финансовым компаниям и спецслужбам крайне важна сохранность конфиденциальной информации, поэтому все каналы передачи данных должны быть надежно защищены. В Китае для этого активно используется технология квантового шифрования — в 2017 году стране удалось провести за...

«Лавочку прикрыли»: обходной путь для установки приложений Google на Huawei Mate 30 больше не работает Плохая новость для владельцев смартфонов Huawei Mate 30: лазейка, которая позволяла пользователям устанавливать Google Play и другие приложения и сервисы Google в обход запрета, была закрыта. Предназначенная для этого утилита LZ Play, как и сайт, где можно было её скачать, б...

Edition-Based Redefinition. Часть 2 Привет! Как и обещала в предыдущем посте про Edition-Based Redefinition — вот вторая часть. Итак, с чем мы работаем? Наш основной production сервер — это Oracle 12С, Enterprise Edition. И, что важно отметить, на нем работает несколько десятков приложений одновременно. Поч...

5 лучших приложений, которые превратят ваш смартфон в Wi-Fi роутер Превратить смартфон в роутер? Легко! Почти все Android-смартфоны в наши дни оснащены опцией, позволяющей раздавать интернет, выступая, по сути, в роли Wi-Fi роутера. Эта функция доступна в настройках вашего гаджета и ничего сложного в ее использовании нет. Куда интереснее об...

«МТС» и «МегаФон» запустили абсолютно бесплатный обмен старых смартфонов на любые новые За пределами России производители какой-либо электроники регулярно проводят специальные акции и распродажи, позволяющие купить новую электроинку на выгодных условиях. К сожалению, подобного рода спецпредложения обычно обходят российскую территорию стороной, и это конечно же...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Huawei пообещала хакерам до 200 000 евро за взлом своих смартфонов Если верить свежим слухам, то компания Huawei 17 ноября провела в Мюнхене тайную встречу с популярными хакерами и исследователями безопасности. ***

Хакеры научились заражать вирусами Android-смартфоны еще на заводе Находчивости хакеров и различных злоумышленников просто нет предела, так как они то и дело выдумывают оригинальные способы заражения девайсов. ***

Как защитить авторские права с помощью технологии блокчейн В последнее время широко обсуждаются различные возможности применения технологии блокчейн, и сфера интеллектуальной собственности является одним из наиболее перспективных направлений для ее использования. Выпускник-эксперт программы дополнительного образования BCL Ольга Марю...

Налей мне немного света. Налей мне немного света. Pour me some light.Сразу скажу идея лампы придумана корейским дизайнером Yeongwoo Kim.Модели есть на просторах интернета, но их нужно ещё адаптировать для 3д печати.Проще заново смоделировать.Для себя решил сделать максимально простой проект.Понадоби...

Защищенная версия Samsung Galaxy S9 протестирована в Geekbench Xcover 4, выпущенный в 2017 году, оказался последним защищенным смартфоном компании Samsung. ***

Как быстро печатать документы на Mac Automator способен на многое Automator — это невероятно мощный инструмент для автоматизации действий в macOS. Возможности этой утилиты, фактически, ограничены лишь вашей фантазией. И мы сегодня убедимся в этом в очередной раз — создав «умную» папку для быстрой пе...

[Перевод] Как опубликовать консольную утилиту на PyPI за 1 минуту Разработав консольную утилиту, вы решаетесь опубликовать её на PyPI. Ну правда, что может быть лучше, чем сделать её доступной через pip install? Погуглив, что для этого надо, вы, возможно, наткнётесь на единственный найденный мной пост по теме, который мало того что от 201...

Ulefone Armor 6E – защищенная новинка за $199.99 Ulefone Armor 6E – первый в мире защищенный смартфон, которому досталась новая однокристальная система Helio P70

«Лаборатория Касперского» усовершенствовала защиту для бизнеса «Лаборатория Касперского» представила новое поколение своего решения для защиты конечных устройств корпоративных …

Защищенный смартфон Ulefone Armor 6 доступен для предзаказа Ulefone Armor 6 – модель, которая будет претендовать на звание лучшего защищенного телефона в 2019 году

Как навести порядок в своей медиатеке на ПК и смартфоне Фотографии, музыка и фильмы разбросаны по всей сети, а разобраться в них нет никакой возможности? С помощью специальных утилит вы возьмете ситуацию под контроль.

Gotify — open source проект по доставке уведомлений и отправке сообщений на сервер Для тех, кто администрирует серверы и/или веб-проекты остро стоит вопрос информированности о том, что же происходит с их «подопечными». На рынке существует масса решений об оповещении о сбоях, состоянии соединения и прочих параметрах, в том числе и с помощью СМС. речь о MR...

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...

AMD Ryzen 3000: решение проблем с Boost-частотой уже в пути Как и было обещано, компания AMD накануне рассказала об успехах в решении проблем, связанных с Boost-частотой 7-нм процессоров Ryzen 3000. Соответствующую запись в корпоративном блоге опубликовал Роберт Халлок (Robert Hallock), занимающий пост главы...

Черная пятница 2019 — VDS в Москве и Амстердаме, серверы с GPU К ежегодной акции на аренду VDS в этом году добавляется наша новинка — серверы с GPU. В акции на VDS ничего не поменялось — подключенный по акции тариф остается по такой стоимости на неограниченный срок. На выделенные серверы и серверы с GPU скидка предоставляется по промо...

Портфель систем vSAN расширяет Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, расширила линейку систем vSAN и включила новое решение vSAN корпоративного класса – Ultra Sup...

Космобот — Гиперпрыжок 1.3.4 Началась эра космических экспедиций! Управляйте своими лучшими космическими роботами — космоботами. Отправляйте их в бескрайние просторы вселенной. Исследуйте орбиты тысяч планет, чтобы двигаться всё дальше и дальше в бесконечность. ИСПОЛЬЗУЕМ ГИПЕРСКАЧКИ Для осв...

Скачать iPadOS. Что нового принесла с собой первая планшетная опереционка Apple Как и было обещано сегодня компания Apple начала распространять финальную версию iPadOS. Установить обновление могут все владельцы совместимых яблочных планшетов. При этом стоит отметить, что некоторым апдейт может стать доступен с небольшой задержкой, так как сейчас сервера...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Хакер удаляет работы программистов и требует деньги за восстановление Сотни разработчиков вчера обнаружили, что их код в Git-репозиториях был кем-то удалён. Вместо него они увидели сообщение от неизвестного хакера с требованием выкупа за «похищенные» наборы файлов.

Микробиологи нашли десятки генов одновременно Результаты, о которых говорит Платт, и правда впечатляют: новый подход к редактированию позволил ученым внести изменения сразу в 25 геномов-мишеней. И это не предел: микробиологи уверяют, что в теории их число может быть увеличено до нескольких сотен. Исследователи считают э...

#видео | Робота можно сделать даже из душевого шланга, и он способен ползать по стенам В последнее время сфера технологий отстранилась от создания привычных всем роботов, похожих на людей и животных. Теперь исследователям интересны гибкие механизмы, которые благодаря своей маневренности способны проникать в труднодоступные места и ползать там, куда обычные ро...

Hackme Game 2 4.0.3 Твой город погряз во лжи и коррупции. Честные люди уже не верят, что можно что-то изменить. Приближающиеся выборы — это последний шанс переписать историю. Ты — талантливый хакер и твои хакерские способности — твое главное оружие. Погрузи город в цифровой хаос! Развивай с...

Цена биткоина вернулась к отметкам выше $4000 Сегодня, 16 марта, первая криптовалюта вновь пробила психологическую отметку $4000. На графике видно, что уверенное восходящее движение сопровождалось всплеском объемов торгов. В настоящее время цена пытается закрепиться над «круглым» уровнем. По «старой традиции», биткоин п...

AMD EPYC второго поколения обходит пару 28-ядерных Xeon Platinum 8180M в бенчмарке C-Ray Серверные процессоры AMD EPYC второго поколения (Rome) принесут с собой новый скачок производительности среди односокетных решений. Как их настольные собратья Ryzen 3000, серверные CPU EPYC построены на базе микроархитектуры Zen 2. Конструкция процессора...

Представлена линейка неубиваемых телефонов Energizer HardCase Компания Avenir Telecom под брендом Energizer представила линейку новых защищенных мобильных телефонов HardCase, которые работают в сетях 3G и 4G под управлением операционной системы KaiOS, наделяющей их умных функциями. В линейку HardCase вошли модели H241, H242, H242S...

Радиаторы Raidmax MX-902F наделяют модули оперативной памяти RGB-подсветкой А заодно и тепло отводят!

Полезная help-ссылка для работы с данными Хабр, привет. Представляю вам главную help-ссылку для работы с данными. Материал в Гугл-доке подойдет как профессионалам, так и тем, кто только учится работать с данными. Пользуйтесь и прокачивайте скиллы сами + делитесь с коллегами. Дальнейшее описание поста — это содержан...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Отчет SWIFT: Объем похищенных хакерами у банков средств снизился в десятки раз спустя три года после взлома на $100 млн Изображение: Unsplash Международная межбанковская система передачи информации и совершения платежей SWIFT опубликовала отчет с информацией о попытках хищений денег. Согласно его данным, в 2018 году злоумышленники совершили попытки по краже средств на суммы от $250 тыс. до...

Как ученые пытались раздавить робота-таракана: видео Стремясь создать все более надежных и умелых роботов, ученые неизменно обращаются за вдохновением к дикой природе. Разумеется, не обходят они стороной и таких крошечных, но удивительно живучих созданий, как насекомые. Ну и, конечно, в первую очередь в поле зрения попали тара...

В России научились ускорять компьютеры в 10 раз Как сообщает ТАСС со ссылкой на пресс-службу холдинга «Росэлектроника», концерн «Созвездие» разрабатывает аппаратный ускоритель, якобы способный увеличивать производительность сервера как минимум в пять, а то и в 10 раз. Работа ведётся совместно с бойцами научной роты красно...

Тестируют стикеры: Instagram поможет благотворительным фондам собирать деньги В соцсети хотят внедрить функцию перевода финансовых средств через обмен стикерами. Instagram поможет благотворительным фондам собирать деньги с пользователей, а сейчас реализация проекта находится на стадии закрытого тестирования. Соцсеть введет специальные стикеры, во вре...

Создан новый материал, являющийся "самым черным" среди других черных материалов На страницах нашего сайта мы рассказывали о материале под названием Vantablack, который достаточно долгое время считался самым черным материалом на свете. Но недавно, исследователи из Массачусетского технологического института создали новый материал, который, по их утвержден...

Итоги розыгрыша от FairPlay и ForkLog FairPlay и ForkLog подвели итоги розыгрыша $2000 в токенах TPLAY. Общий призовой фонд разделили между собой 10 победителей, которых мы выбрали с помощью блокчейн-рандомайзера на ForkLog. Первое место и главный приз в $1000 достался пользователю с ником @rvally. По $200 выигр...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

Зачем корпоративному приложению звуки и как они влияют на вовлечённость пользователей: опыт Salesforce Перевод материала дизайнера компании Адама Доти.

Голландский ING Bank подписал долгосрочное соглашение с блокчейн-консорциумом R3 Финансовый гигант ING Bank заключил 5-летнее соглашение с блокчейн-консорциумом R3, в рамках которого получил право на неограниченное количество лицензий на использование корпоративной платформы Corda. Check out our new press release! @ING_news has agreed to five-year deal w...

Microsoft устранила два бага 0-day, замеченные в атаках Июльский набор патчей для продуктов Microsoft закрывает 77 уязвимостей, в том числе 15 критических и две уже используемые злоумышленниками. Одиннадцать критических уязвимостей выявлены в скриптовых движках и браузерах, остальные затрагивают DHCP-сервер, подсистему GDI+, фрей...

Хакеры похитили записи Radiohead и требовали выкуп Неизвестные похитили у лидера группы Radiohead Тома Йорка 18 часов неизданных записей и попытались шантажировать группу. В итоге Radiohead опубликовали эти записи в открытом доступе, бесплатно для всех желающих.

Стильный шутер-рогалик Black Paradox вышел на Android Пиксельный шутер с видом сбоку Black Paradox вышел на iOS год назад и только сегодня добрался до Google Play. В этом шутере-рогалике вы выступите охотником за призами, который путешествует во времени, манипулируя энергией, производимой черными дырами. Главная задача — вступ...

ВТБ подводит итоги первого корпоративного акселератора Банк ВТБ подвел итоги первого корпоративного акселератора, организованного в партнерстве с GenerationS от РВК. Участие приняли 12 технологических …

Особенности защищенной конструкции Ulefone Armor 6 Ulefone Armor 6 - стильный защищенный девайс

О противоречивости популярных информационно-диагностических программ На протяжении десятка лет компьютерное сообщество одурачено противоречивостью информации, которую предоставляет популярное информационно-диагностическое программное обеспечение – CPU-Z, AIDA64, HWINFO и прочее. Развенчаем миф об истинности показаний данных программ на конкре...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

ФСБ прослушивает абонентов МТС: данные об оборудовании для прослушки оказались в открытом доступе Масштабная утечка документов с сервера МТС позволила по-новому взглянуть на то, как власти прослушивают россиян с помощью установленного на серверы операторов связи оборудования СОРМ - системы технических средств для обеспечения функций оперативно-разыскных мероприятий, то е...

Как мы в Питерской Вышке учим Software Engineering В предыдущих постах мы рассказывали, что наши студенты делают на стажировках: научных (например, в JetBrains Research) и промышленных. В этом посте хотим поделиться, как мы учим промышленному программированию. Кратко: за четыре курса бывший школьник пробует десяток-другой т...

Печать ABS без вторичной термокамеры при температуре окружающего воздуха - 4,01 С Итак, друзья, очередное "дно" пробито! :-D -в хорошем смысле: печатал сегодня при температуре окружающего воздуха - 4,01 С. Вторичная термокамера (вокруг термокамеры) -не использовалась. Подогрев велся просто обдувом снаружи -" в торец" (чтобы теплый воздух обдувал обе грани...

Хакер показал взлом Cвязки ключей, но не поделился уязвимостью с Apple в знак протеста Специалист по сетевой безопасности Linuz Henze выложил видео (под катом), в котором наглядно продемонстрирована работа эксплойта, совершающего взлом Cвязки ключей в macOS Mojave. Взлом проводит авторская утилита под названием KeySteal, которая одним нажатием кнопки открывает...

Сеть дата-центров 3Data станет развиваться в регионах России По итогам 2019 года может занять 11-е место по количеству введенных в эксплуатацию стойко-мест в России.

Xelent за 5 лет стал самым востребованным ЦОД на Северо-Западе Дата-центр Xelent подвел итоги первых пяти лет работы: запуск ЦОД в коммерческую эксплуатацию состоялся в феврале 2014 года.

Злая утка с дистанционным управлением. Собираем и программируем BadUSB с Wi-Fi Для подписчиковТы, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая ...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Компания REG.RU построит собственный ЦОД в Москве Компания REG.RU построит собственный ЦОД в Москве. Его введут в эксплуатацию летом 2020 года. Продуктовая линейка компании включает решения для самых разных пользователей: от виртуального хостинга до выделенных серверов ...

[Из песочницы] Как в Microsoft SQL Server получать данные из Google Analytics при помощи R В этом материале я хочу подробно показать, как можно при помощи R в Microsoft SQL Server реализовать получение данных из Google Analytics (и вообще из любого API). Благодарности: Поскольку я ни разу не маркетолог мне требовалась помощь специалиста. Тестовый кабинет и доступ ...

Globalfoundries продает сингапурскую фабрику Fab 3E Компании Vanguard International Semiconductor (VIS) и Globalfoundries (GF) объявили о том, что VIS приобретет у GF фабрику Fab 3E, расположенную в Сингапуре. Сделка включает в себя здания, сооружения и оборудование, а также интеллектуальную собственность, связанную с те...

Apple купила бренд AirTag Недавно компания Apple выпустила финальную версию iOS 13.2, в которой разработчики обнаружили упоминание неизвестного устройства под названием AirTag. Предполагается, что под этим названием скрывается фирменный яблочный терекер. Сегодня стало известно о том, что купертиновцы...

АйТеко будет внедрять отечественный защищенный мессенджер Express Группа компаний «АйТеко» стала авторизованным партнером компании Unlimited Technologies. Это позволит АйТеко внедрять офисное приложение Express, в том числе в рамках комплексных проектов. Внедрение корпоративного мессенджера Express ...

Хакеры научились обманывать роботов Google при помощи CAPTCHA Новые способы отъема аккаунтов у пользователей

Сразу две группы европейских ученых попробуют помочь пациентам, находящимся в состоянии минимального сознания, при помощи электромагнитной нейростимуляции Достижения современной медицины позволяют медикам выхаживать больных даже с крайне серьезными травмами головного мозга. Проблема в том, что такие пациенты в конечном итоге нередко «застревают» в так называемой стадии минимального сознания — в ходе психологиче...

CAT S52 поддерживает NFC Официально представлен новый защищенный смартфон CAT S52, который поддерживает NFC и позволяет вам платить в кафе и ресторанах, подключать периферию беспроводную в кратчайшие сроки и так далее. Преимущество смартфона в его защищенном корпусе, который легко выдерживает удары,...

Самые странные и неожиданные вещи, которые взламывают хакеры В обществе сложилось мнение, что хакер — человек, взламывающий в основном компьютеры, сайты или, в крайнем случае, смартфоны. Но это гораздо более изобретательные ребята.

Как включить iPhone: 5 разных ситуаций Для пользователя со стажем эксплуатация гаджетов Apple кажется простой до неприличия, ведь следуя заветам Стива Джобса, разработчики из Купертино делают большинство операций, требуемых от юзера, интуитивно понятными. Однако яблочные устройства используют не только выросшие в...

Уязвимость в реестре Роскомнадзора помогла хакерам атаковать «Яндекс» По данным источников РБК, несколько дней назад ряд крупных российских ресурсов, главным из которых стал «Яндекс», подверглись мощной сетевой атаке. Хакеры использовали уязвимость в системе блокировки сайтов Роскомнадзора.

Корпоративные пользователи скоро получат Windows 10 версии 1903 Microsoft недавно выпустила напоминание об обновлении для организаций, использующих Windows 10 версии 1809 (October 2018 Update) со старыми настройками Windows Update для бизнеса (WUB).Организации и предприятия, администрирующие Windows 10 с более старыми настройками Центра ...

Новая уязвимость в Windows 10 открывает хакерам двери в миллионы компьютеров И снова Windows 10 показывает себя не с лучшей стороны

Умный пылесос использовали для создания карт Doom Американский программист Рич Уайтхаус написал утилиту Doomba, которая позволяет создавать уровни для игры Doom 1993 года с помощью данных, которые собирает робот-пылесос.

[Перевод] Разработка веб-серверов на Golang — от простого к сложному Пять лет назад я начал разрабатывать Gophish, это дало возможность изучить Golang. Я понял, что Go — мощный язык, возможности которого дополняются множеством библиотек. Go универсален: в частности, с его помощью можно без проблем разрабатывать серверные приложения. Эта ...

Установка CentOS 8 на VDS 256 CentOS 8 наконец-то увидела свет и, хотим мы этого или нет но, в ближайшей перспективе адептам корпоративной операционной системы от коммьюнити придется с ней подружиться. Решив испытать восьмерку в «дикой природе», я обнаружил, что мои хостинг провайдеры не спешат с изгото...

ООО «Наш карандаш» работает на корпоративной облачной почте от Cloud4Y Все менеджеры ООО «Наш карандаш» активно работают вне офиса. Чтобы повысить эффективность работы с заявками, было принято решение найти надёжного поставщика услуги «корпоративная почта». После изучения рынка компания обратилась к корпоративному ...

Мультиварка Redmond SkyCooker RMC-M903S: «умный» прибор с 17 автоматическими программами и возможностью установки пользовательских настроек Мультиварка проявила себя как качественно изготовленный прибор, выдающий адекватный и предсказуемый результат. Она оснащена стандартными функциями (автоподогрев, разогрев, отсрочка старта), 17 автоматическими программами и дистанционной технологией Ready for Sky, которая поз...

Участникам состязания хакеров Pwn2Own предложат взломать Tesla Model 3 Компания Tesla стала партнером организаторов Pwn2Own, а электромобиль, который хакерам будет предложено взломать, будет призом для победителя соревнования в автомобильной категории.

Как управлять сразу несколькими устройствами Apple Управлять устройствами Apple можно несколькими способами Еще 10-15 лет назад о компании Apple было мало известно на российском рынке. Ситуация изменилась после выхода первого iPhone и iPhone 3G, но даже после этого компьютеры Mac продолжали ассоциироваться у многих с «экзоти...

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

Продажи серверов оказались существенно ниже обычного Однако по итогам 2019 года рынок сможет повторить результат 2018-го, считают аналитики TrendForce.

«Антивзлом Бизнес» — корпоративная защита от кибератак на мобильных устройствах «МегаФон» запустил новую услугу «Антивзлом Бизнес» — приложение, позволяющее в реальном времени отслеживать и отражать кибератаки на мобильные устройства сотрудников компаний. С ее помощью корпоративные данные будут надежно ...

«Крок» подведет итоги второго года работы со стартапами 28 ноября ИТ-компания Крок проведет итоговое мероприятие корпоративного акселератора – Croc demoday.

Поддержкой OpenJDK 8 и 11 займется новая компания — разбираемся в ситуации Oracle прекращает поддержку старых версий OpenJDK для корпоративных клиентов. Но на этом посту компанию заменит Red Hat. Обсуждаем причины решения и общественное мнение. Читать дальше →

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)