Социальные сети Рунета
Суббота, 20 апреля 2024

В Drupal исправили критическую уязвимость, с помощью которой можно было захватывать сайты В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контроля над уязвимым сайтом.

Хакер украл 243 тысячи долларов с помощью Deepfake С помощью технологии Deepfake мошеннику удалось украсть четверть миллиона долларов

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Биткоин утратил привлекательность для хакеров Хакеры стали реже пользоваться цифровыми валютами, поскольку они уже не обеспечивают полной анонимности и находятся под контролем правоохранителей и регулирующих органов.

Ericsson представила новую концепцию мобильного интернета вещей для четырех сегментов, включая Massive IoT, Critical IoT, Broadband IoT и Industrial Automation IoT Компания Ericsson представила новую концепцию мобильного интернета вещей для четырех основных сегментов рынка: массовый интернет вещей (Massive IoT), широкополосный интернет вещей (Broadband IoT), интернет вещей для критических сценариев (Critical IoT) и интернет вещей для а...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Уперся — прокачался, или Три истории о том, как айтишники скилы меняли В IT невозможно дойти до предела совершенства – всегда есть куда расти. То, в каком режиме специалист получает знания, зависит от обстоятельств и везения. Иногда наступает момент, когда срочно получить необходимый навык или освоить новую область знаний становится критически ...

Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...

Хакеры воспользовались уязвимостью домашних сетей для контроля над телевизорами Шведский видеоблогер PewDiePie, известный обзорами видеоигр, получил небольшую помощь от группы хакеров, которые вывели его канал на домашние устройства с поддержкой Chromecast.

Власти Китая организовали массовый взлом iOS, Android и Windows Google рассказала о сайтах, с помощью которых хакеры в течение двух лет получали доступ к содержимому айфонов. За этой атакой стоят китайские власти.

Китайцы передумали давать деньги Japan Display Китайская инвестиционная фирма Harvest Group не будет оказывать никакой финансовой помощи компании Japan Display, поставляющей дисплеи для устройств Apple. Об этом сообщило агентство Nikkei. Решение китайского фонда может нарушить планы реструктуризации производителя ж...

Шифрование перестало защищать трафик от хакеров Специалисты «Лаборатории Касперского» обнаружили, что хакеры научились отслеживать зашифрованный трафик. Делают они это при помощи уязвимостей в браузерах Google Chrome и Mozilla Firefox.

В системе управления питанием Rockwell нашли критический баг Компания Rockwell Automation признала наличие двух уязвимостей в своем устройстве для управления электропитанием PowerMonitor 1000, входящем в линейку Allen-Bradley. Баги в  прошивке позволяют злоумышленнику обойти систему авторизации и получить права администратора, а также...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Digital-мероприятия в Москве c 19 по 25 августа Подборка мероприятий на неделю. Лекция Тараса Пащенко «Критическое мышление как навык XXI века» 20 августа (вторник) Мира 123б бесплатно На лекции мы обсудим, какое место занимает критическое мышление среди навыков XXI века – гибких навыков, которые нужно развивать в себе ...

Уязвимость в Drupal уже эксплуатируют хакеры Критическую уязвимость в CMS Dripal, обнаруженную в конце прошлой недели, уже атакуют злоумышленники. На уязвимые сайты устанавливают криптовалютный майнер.

В сети Cosmos состоялся хардфорк для устранения критической уязвимости Команда Tendermint, работающая над проектом Cosmos, сообщила об успешном проведении хардфорка в основной сети после того, как была обнаружена критическая уязвимость. 🚨 Attn: All Hands, Cosmos Hub 🚨 There was a critical security vulnerability found on #CosmosS...

Siemens закрыла 10-балльную уязвимость в цифровой подстанции Разработчики Siemens залатали десятибалльную брешь в ADMS-платформе Spectrum Power, предназначенной для управления энергетическими сетями, а также сбора и анализа параметрических данных. Уязвимость позволяла нападающему выполнить вредоносную команду на уровне ОС целевого уст...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Самые странные и неожиданные вещи, которые взламывают хакеры В обществе сложилось мнение, что хакер — человек, взламывающий в основном компьютеры, сайты или, в крайнем случае, смартфоны. Но это гораздо более изобретательные ребята.

Хакеры начинают использовать критическую уязвимость WinRAR Более сотни уникальных эксплоитов угрожает тем, кто еще не обновился до последней версии программы

Разработчики WhatsApp исправили уязвимость, позволявшую получать доступ ко всем сообщениям Уязвимость, о существовании которой на прошлой неделе сообщил исследователь в сфере кибербезопасности под ником Awakened, позволяла хакерам получить доступ к сообщениям пользователей при помощи зараженного GIF-файла.

Orange Business Services купила ИБ-компанию SecureData Специалисты SecureData оценивают киберриски у клиентов, выявляют угрозы до того, как они окажут влияние на бизнес, внедряют и настраивают киберзащиту.

Хакер взломал 29 IoT-ботнетов Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.

От чего нужно защищать цифровую промышленность В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном SIM-карты с флагами разных стран Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготови...

WhatsApp снова под ударом. Хакеры используют файлы MP4 Проблемы мессенджера WhatsApp продолжаются. Буквально неделю назад обнаружилось, что приложение способствует более быстрой разрядке различных смартфонов. Теперь же в WhatsApp нашли новую критическую уязвимость, которая присутствует и в версии для Android, и в версии для...

Хакеры научились взламывать аккаунты через переводчик Google Хакеры опробовали новую схему кражи логинов и паролей от аккаунтов Google — с помощью поддельного сайта, который открывается в переводчике Google.

iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...

Goat Simulator 1.4.19 Goat Simulator — это самая последняя технология симуляции козла, которая позволяет ВАМ воспользоваться симуляцией козла следующего поколения. Вам больше не придется воображать себя козлом, ваши мечты наконец-то осуществились. Основная ваша цель в «Симулятор козла» с удо...

Приложения Facebook и Instagram для Android в опасности. Будьте осторожны Facebook и Instagram представляют для вас опасность. Будьте осторожны Компания Facebook давно перестала ассоциироваться только с одноимённой социальной сетью. Сегодня всё большему числу пользователей, услышавшим название этого бренда, приходит на ум бесконтрольная слежка и с...

Хакеры могут использовать уязвимость в WhatsApp и получить контроль над устройством Facebook выпустила обновление в последней версии приложения.

Huawei представила 5G-решения для промышленности Базовые станции 5G используют высокие частоты и имеют небольшую зону покрытия, поэтому требуется обеспечить их высокую плотность. Для установки множества узлов связи не хватает места, что препятствует быстрому вводу сетей 5G в эксплуатацию.

В WhatsApp обнаружены три серьезных уязвимости Одной из функций, которые привлекают пользователей в WhatsApp, является использование сквозного шифрования; это означает, что сообщение, отправленное пользователем, не может быть прочитано никем, кроме получателя. Даже Facebook не видит сообщение. Но обнаруженные уязвимости,...

Разработчики шифровальщика Ryuk получили 705 биткоинов Менее чем за шесть месяцев хакеры через вредоносное ПО Ryuk заполучили 705 биткоинов, сообщает The Block. До недавнего времени предполагалось, что стоящая за Ryuk группа хакеров GRIM SPIDER действует из Северной Кореи. Однако, по данным фирм CrowdStrike и McAfee, программа с...

Российский медсервис Doc+ запустил платформу Mera для контроля питания и веса с помощью наставников За три месяца тестирования сервисом воспользовались более 300 человек, большинству удалось снизить вес, утверждают в компании.

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

Хакеры научились подменять вещание в телевизорах на расстоянии при помощи дронов Многие в наше время озабочены собственной безопасностью: кто-то заклеивает камеру в ноутбуке, кто-то запрещает приложениям получать доступ к геолокации. Но пока такие люди борются с достаточно маленькими источниками слежки, они упускают из виду самый большой экран в миллиона...

Российские компании недооценивают необходимость в специалистах по ИБ Аналитики Anti-Malware.ru отмечают, что 63% опрошенных выделяют на информационную безопасность менее 500 тысяч рублей в год. Только 12% компаний располагают бюджетом более 10 млн рублей, и всего 6% компаний тратят на кибербезопасность более 50 млн руб. в год. Это сказыва...

За три месяца Core i9-9900K в Германии подешевел на четверть Изначально он был слишком дорог, теперь просто дорог.

В Правительстве РФ почти договорились о концепции системы управления данными По словам источника “Коммерсанта”, знакомого с результатами заседания, стороны в целом поддержали концепцию, разработанную Аналитическим центром при правительстве (АЦ), на доработку документа дан месяц - вместе с "дорожной картой" на 2019 год она должна...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

Xiaomi проектирует четыре смартфона со 108-мегапиксельной камерой Китайская компания Xiaomi, по информации ресурса XDA-Developers, разрабатывает как минимум четыре смартфона с камерой, оснащённой 108-мегапиксельным датчиком. Речь идёт о сенсоре Samsung ISOCELL Bright HMX. Этот датчик позволяет получать изображения с разрешением до 12032 × ...

Konica Minolta представила решения для цифровой промышленности На Hannover Messe 2019 Konica Minolta представила обширную линейку решений для построения цифровых производственных и бизнес-процессов.

Microsoft утратила контроль над доменом Windows Live Tiles Немецкий ИБ-специалист перехватил управление поддоменом, критическим для отображения RSS-новостей и апдейтов в живых плитках Windows 8 и Windows 10.

Выручка Apple выросла впервые за три квартала Прогноз компании на текущую четверть превысил ожидания рынка.

Frost & Sullivan назвала российскую «Цифру» лидером на международном рынке IoT-решений для тяжелой промышленности Компания Frost & Sullivan назвала «Цифру» компанией года по решениям мониторинга машинных данных на основе искусственного интеллекта для процессных …

По итогам года TSMC будет получать четверть всей выручки от 7-нм продукции В этом квартале на рынок поступят продукты, выпущенные по второму поколению 7-нм технологии.

BQ представила смартфоны BQ 5535L Strike Power Plus и BQ 6035L Strike Power Max Бренд BQ объявил о пополнении линейки смартфонов Strike Power двумя новыми моделями BQ 5535L Strike Power Plus и BQ 6035L Strike Power Max. Ключевой особенностью моделей является мощный аккумулятор — 5000 мАч и 6000 мАч, соответственно.  Емкости этих ак...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

«Умная лампочка» способна «сдать» всю вашу информацию хакерам Как пишет newirkutsk.ru, неожиданная «прореха» нашлась в работе «умной» лампочки, которые сейчас весьма широко представлены в торговых сетях. Напомним, электролампы нового поколения управляются со смартфона по системе «умный дом» с помощью подключения к ...

Хакеры взяли под контроль компьютерную систему целого города в США и вынудили власти заплатить им 600 тысяч долларов Кто виноват, и что делать? Вот главные вопросы дня

Исследователи утверждают, что злоумышленники продолжают грабить биржу Cryptopia Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, а хакеры пользуются этим и продолжают выводить средства.

Медицинский сервис Doc+ запустил платформу Mera для контроля питания и веса с помощью наставников За три месяца тестирования сервисом воспользовались более 300 человек, большинству удалось снизить вес, утверждают в компании.

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Новое решение для архивного хранения данных IVA «ЯРъ» 1250 Российский производитель IVA Technologies представил новую модель в линейке решений для архивного хранения данных СХД IVA «ЯРъ» 1250 с увеличенным на четверть объемом дискового пространства в компактном корпусе СХД.

40 миллионов флагманских смартфонов Samsung под угрозой, включая новейшие Galaxy S10 и Note10 На прошлой неделе Google обнаружила незакрытую уязвимость Android, которая имеется в популярных флагманах Xiaomi, Samsung и Huawei. А теперь компания Samsung подтвердила наличие двух десятков уязвимостей в системе безопасности, которые охватывают 40 миллионов пользовате...

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Смартфоны Huawei Nova 3i, Y6 (2018) и Y9 (2018) в скором времени получат ОС Android 9.0 Pie Huawei готовит важные программные обновления для трех своих смартфонов — Nova 3i, Y6 (2018) и Y9 (2018). Аппараты засветились в бенчмарке Geekbench с ОС Android 9.0 Pie. Все три модели вышли с ОС Android Oreo, а в скором времени, как видно, для них станет досту...

Хакеры пробили оборону Denuvo в Star Wars Jedi Fallen Order На это потребовалось три дня.

Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Данные российской скорой помощи украдены украинскими хакерами и выложены в открытом доступе Данные о пациентах подмосковной скорой помощи попали в Сеть. Пока не ясен объём произошедшей утечки, но украденный файл содержит только текстовые данные и весит около 18 Гбайт. Найти виновников тоже пока не удалось, но эксперты подозревают украинскую группу хакеров THack3for...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

Facebook расширил программу Bug Bounty для сторонних сервисов Социальная сеть Facebook расширила свою программу по поиску багов в сторонних сервисах, интегрированных с социальной сетью. Теперь хакеры смогут претендовать на награду за ошибки кода, которые обнаружили как методом пассивного наблюдения, так и с помощью специальных утилит. ...

Во всех смартфонах Xiaomi, Samsung и Huawei обнаружили критическую уязвимость для взлома Android Как известно, операционная система Android является «открытой», а ее исходный код доступен абсолютно каждому. В связи с этим в данном ПО постоянно обнаруживают какие-то бреши в системе защиты, которые могут использоваться хакерами для взлома мобильных Сообщение Во всех смар...

Как вырастить Евангелиста для вашей компании Как все начиналось Я Community Manager в компании Plesk. Десять лет назад, после шести лет работы в службе технической поддержки, меня пригласили в отдел R&D заняться построением сообщества пользователей Plesk. Последние 10 лет я занимался созданием и развитием сообщес...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Сергей Сахненко возглавил Экспертный совет по развитию радиоэлектронной промышленности В состав совета вошли 27 экспертов: представители федеральных органов власти, отраслевых ассоциаций, ведущих отраслевых научных организаций, компаний радиоэлектронной отрасли. Главой совета назначен индустриальный директор радиоэлектронного комплекса Госкорпорации Ростех Сер...

В гонке за качеством побеждает HandySCAN 3D «Решения от Creaform отличаются высокой точностью, просты в использовании и идеально подходят для условий производственной линии. Мы имеем под рукой готовую систему, которая обеспечивает необходимую гибкость и скорость реагирования для оперативного решения проблем измерени...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Новая уязвимость в Android-смартфонах Специалисты компании Checkmarx выявили новую уязвимость в Android-смартфонах. Уязвимость известна как номер CVE-2019–2234, действует с помощью приложения камеры. С помощью этого приложения хакеры могут: делать снимки и видеоролики, получать данные о местоположении GPS, сл...

Умный круиз-контроль Hyundai скопирует ваш стиль вождения с помощью ИИ Для опытных водителей контроль за техникой их вождения с помощью адаптивного круиз-контроля может показаться расслабляющим и одновременно добавить езде элемент роботизации. Следуя этой идее, Hyundai приступила к разработке новой формы круиз-контроля, способной к изучению сти...

Microsoft перехватила контроль над 99 доменами иранской хак-группы APT35 Компания Microsoft перевела под свой контроль домены, использовавшиеся хакерами из группы Charming Kitten для целевых фишинговых атак.

Ernst & Young создала блокчейн-решение для контроля над бюджетными расходами Аудиторская компания из «Большой четверки» Ernst & Young (EY) представила решение на базе блокчейн-платформы EY OpsChain, призванное улучшить контроль над государственными финансами и уменьшить коррупцию. Фирма полагает, что EY OpsChain PFM повысит прозрачность...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Жизненный цикл ML в боевых условиях В реальном внедрении ML само обучение занимает от силы четверть усилий. Остальные три четверти — подготовка данных через боль и бюрократию, сложный деплой часто в закрытом контуре без доступа в интернет, настройка инфраструктуры, тестирование и мониторинг. Документы на сотни...

На более чем 44% полных нод в сети биткоина установлен клиент с критической уязвимостью Больше половины полных нод в основной сети биткоина все еще не установили обновление клиента Bitcoin Core, в котором была устранена критическая уязвимость, позволявшая саботировать работу 90% узлов для осуществления двойной траты. Об этом в начале месяца сообщил Cointelegrap...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Безопасность в авиационной промышленности В Российской самолетостроительной корпорации «МиГ» внедрено решение на виртуальной платформе UserGate.

Tele2, «Ростелеком» и Ericsson разработали IoT-решение для промышленности Испытания прошли на Кировском заводе в Санкт-Петербурге на LTE-сети Tele2.

Хакеры слили документы о блокировке Telegram Участники проекта Digital Revolution опубликовали архив с документами компании 0day technologies, которая планировала заняться госзаказами по контролю интернета, а также блокировкой Telegram.

Власти США ввели санкции против хакеров из Северной Кореи Минфин США ввел санкции против хакеров из Северной Кореи. Их обвиняют в краже $2 млрд у биткоин-бирж и банков. Treasury sanctions North Korean state-sponsored malicious cyber groups https://t.co/0CT8WltVCl — Treasury Department (@USTreasury) September 13, 2019 В документе го...

Твердотельные накопители Alfawise NT-256 256 ГБ и SanDisk Ultra 3D 250 ГБ: четверть терабайта в бюджетном и среднем классах Жизнь продолжается — хотя и концентрируется в основном в бюджетном сегменте, а то и вообще среди малоизвестных производителей второго эшелона. Если же говорить о продукции крупных производителей, то их SATA-решения среднего класса относятся в лучшем случае к первой половине ...

«Цифра» запустит AI решения для промышленности в облаке Alibaba Cloud Компания ITGLOBAL.COM развернет AI-решения ГК «Цифра» для промышленности в облаке Alibaba Cloud. Alibaba Cloud, подразделение облачных вычислений Alibaba Group, входит в четвёрку крупнейших в мире поставщиков сервисов, используемых ...

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

Хардфорк Ethereum отложен из-за обнаруженной критической уязвимости Запланированный апгрейд сети Ethereum под названием Constantinople был отложен на неопределенное время после обнаруженной критической уязвимости в одном из улучшений, сообщает CoinDesk. Речь идет об уязвимости в EIP-1283, которая, как выявила компания по аудиту смарт-контрак...

Хакеры взломали Twitter-аккаунт создателя этого сервиса Джека Дорси с помощью подмены SIM-карты В пятницу в сервисе микроблогов Twitter была взломана учётная запись Джека Дорси, который является создателем этой платформы. В результате, злоумышленники начали публиковать различные оскорбительные сообщения от имени Дорси, чья база подписчиков насчитывает 4,2 млн пользоват...

Facebook, Instagram и WeChat не закрывают уязвимости в приложениях Хакеры могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения в WeChat.

Вышло новое решение для архивного хранения данных IVA «ЯРъ» 1250 Российский производитель IVA Technologies представил новую модель в линейке решений для архивного хранения данных СХД IVA «ЯРъ» 1250 с увеличенным на четверть объемом дискового пространства в компактном корпусе СХД. Хранилище СХД ...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

Безопасность DHCP в Windows 10: разбираем критическую уязвимость CVE-2019-0726 Изображение: Pexels С выходом январских обновлений для Windows новость о критически опасной уязвимости CVE-2019-0547 в DHCP-клиентах всколыхнула общественность. Подогревали интерес высокий рейтинг CVSS и тот факт, что Microsoft не сразу опубликовал оценку эксплуатабельнос...

Западные спецслужбы атаковали “Яндекс” Согласно данным агентства Reuters, хакеры, имеющие прямое отношение к зарубежным спецслужбам, пытались получить техническую информацию авторизации пользователей "Яндекса". Атака проходила с помощью программы Regin. Если бы у хакеров все получилось, они бы смогли выдавать себ...

Новые беспроводные колонки Audioengine A2 + AudioEngine выпустила беспроводные колонки, которые являются новой итерацией популярных компьютерных колонок A2 +. Они поддерживают новейший стандарт Bluetooth 5.0 и будут хорошо работать на устройствах с iOS и Android. Так же есть возможность получать сигнал по кабелю через...

Gartner: мировой рынок CRM-систем в 2018 году вырос на 15,6% Почти три четверти общего объема продаж на этом рынке приходится на SaaS-решения, а безоговорочным лидером с долей в 19,5% остается Salesforce.

SuperJob: почти половина родителей полагает, что контролирует соцсети своего ребенка Три четверти родителей детей, зарегистрированных в соцсетях, проводили со своими детьми беседы о правилах цифровой безопасности.

«Ростех» внедрил систему «Цифровая школа» в 350 российских учебных учреждениях Комплексное решение переводит в цифровой формат все основные процессы: от контроля доступа в школу до финансовых расчетов и формирования различных видов отчетности.

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Самый защищенный в мире смартфон не боится ни падений, ни хакеров Помимо сверхзащищенного корпуса аппарат получил и комплексные решения для защищенной связи как на программном, так и на аппаратном уровне. В основе этих решений лежат квантово-резистивные криптографические протоколы.

DJI Terra — новая программа для картирования с помощью дронов от DJI На рынок программного обеспечения для обработки данных дронов вышла компания DJI, ведущий производитель гражданских беспилотных летательных аппаратов и камер для них. На рынке, где основную часть продаж осуществляли продукты компаний Pix4D или DroneDeploy, появилось конкурен...

Хакеры используют новые уязвимости корпоративных продуктов для захвата контроля над компьютерами миллионов пользователей Миллионы компьютеров под угрозой

Все смартфоны OnePlus взломали, а данные пользователей попали в руки хакеров Много лет назад китайская корпорация Oppo создала дочерний бренд в лице OnePlus, причем крайне успешный. Он является формально самостоятельным, но имеет полное право использовать все патенты и разработки основной компании, что позволяет ему создавать шикарные Сообщение Все ...

Седьмой за год взлом довел потери биткоин-бирж до $105 млн Хакеры взломали вьетнамскую биржу VinDAX, потери составили $500 тысяч. С площадки вывели средства в 23 цифровых активах, сообщает The Block. Взлом и сумму ущерба подтвердил администратор Telegram-канала биржи. По его словам, инцидент произошел три дня назад. Вьетнамская бирж...

В SIM-картах найдена новая опасная уязвимость Сотрудники компании Ginno Security Lab выяснили, что Simjacker — не единственный опасный эксплойт, который используется хакерами для получения полного контроля над SIM-картами жертв.

Из-за бага хакеры могут получить удаленный доступ к файлам D-Link DNS-320 NAS-устройства D-Link DNS-320 ShareCenter были уязвимы перед багом, который позволяет удаленно получить полный контроль над устройством и доступ к файлам, хранящимся на нем.

Какие проекты имеет смысл начинать и что нужно промышленности от ИТ сейчас Одна из главных задач ИТ сейчас в производственном секторе — уменьшить количество аварий. Что сейчас меняется на производствах? Один из самых важных вопросов сейчас — это нулевая смертность. Потери персонала происходят по двум основным причинам: несоблюдение техники безопа...

Новые микросхемы Samsung рассчитаны на робомобили и электрокары Компания Samsung Electronics представила новые полупроводниковые изделия, рассчитанные на применение в самоуправляемых транспортных средствах и автомобилях с электрическим приводом. Демонстрация решений проведена в рамках мероприятия Samsung Foundry Forum (SFF) 2019 в Мюнхен...

Хакеры атаковали сайт "Википедии" Некоммерческий сайт "Википедия" подвергся атаке со стороны хакеров

Первый фильм в 3D вышел четверть века назад (и вы его точно видели) 22 ноября 1995 года в прокат вышел первый полнометражный фильм, полностью созданный на компьютере с помощью 3D-анимации.

Российская компания заработала более 1,7 млрд рублей на цифровых решениях для промышленности За 2018 год компания ГК «Цифра» заработала более 1,7 млрд рублей. До конца 2019 года компания планирует почти втрое — до 3 млрд рублей — увеличить …

Разработан кабель Lightning для удаленного взлома любого компьютера Хакер с ником MG продемонстрировал на конференции хакеров Def Con кабель Lightning, предназначенный для взлома компьютера. ***

Три четверти банков не готовы к хакерским атакам Об этом говорится в отчете компании Group-IB, эксперты которой пришли к выводу, что 74% атакованных в прошлом году банков были не готовы отразить удар хакеров. Одной из причин этого эксперты называют слабую подготовку персонала.

Прогноз InfoWatch в области ИБ организаций в 2019 году Аналитики группы компаний InfoWatch представили вероятные сценарии основных киберугроз в предстоящем году и обозначили …

Доля нерекламных доходов «Яндекса» впервые достигла четверти выручки к концу 2018 года Они растут в основном благодаря такси и доставке еды.

В Android исправили критические RCE-уязвимости Компания Google выпустила два комплекта обновлений для операционной системы Android. Наборы патчей, появившиеся 1 и 5 ноября 2019 года, содержат 38 заплаток, устраняющих баги в базовом фреймворке, ядре, библиотеках и других частях ОС. Разработчики также включили в ноябрьский...

Рассекречен незаконный доход российских хакеров за три года Специалисты компании по кибербезопасности Group-IB выяснили, что группа российских хакеров Silence за три года похитила 272 миллиона рублей. В том числе и у российских банков.

Хакеры нашли дыру в iOS 12 и взломали iPhone Xs Смартфоны Apple являются самыми популярными в мире, поэтому и интерес со стороны хакеров к ним неподдельный. ***

Встраивание машинного обучения в СУБД помогает добраться до истины, заключенной в данных Когда машинное обучение встраивается в СУБД, организации получают расширенные возможности курирования данных за счет автоматизации контроля качества, гармонизации, усвоения и обогащения данных помимо решения других задач, часто весьма ...

Почему превращение Windows 10 19H2 в Service Pack действительно имеет смысл Теперь, когда Microsoft дорабатывает обновление Windows 10 May 2019 Update, которое планируется выпустить для производственных устройств в конце этого месяца, инсайдеры готовятся к следующему функциональному обновлению для Windows 10, которое планируется выйти уже этой осень...

Насколько легко доставить заказ, зная адрес клиента (не очень) Всем привет! Меня зовут Денис Гирько, я системный архитектор e-commerce платформы в Lamoda. В прошлом году я выступал на конференции DevConf с докладом, которым хочу поделиться с вами. Это обзорный доклад о том, с какими сложностями в процессе доставки заказа встречается кру...

Ростех создает «цифровую фабрику» для производства авиадвигателей ПД-14 Основным элементом цифрового пространства станет система планирования и учета производственных операций с применением штрихкодирования сопроводительных документов деталей и сборочных единиц ПД-14. Система позволит оптимизировать сроки создания продукта, сократить потер...

Avito/Data Insight 2019: покупателей теперь меньше чем частных продавцов C2c сегмент российской интернет-торговли с 2017 вырос вдвое; три четверти продаж теперь совершаются за пределами Москвы и Санкт-Петербурга — главных торговых городов прошлых лет..

чего ждут потребители от домашних устройств к 2030 году Такие данные опубликовала компания Dassault Systèmes совместно с независимой исследовательской компанией CITE Research по итогам опроса, посвященного ожиданиям от современных технологий. К 2030 году три четверти респондентов планируют установить интеллектуальные уст...

Tele2 и Ericsson повысят урожайность марикультурных ферм с помощью Интернета вещей Оператор Tele2 сообщил о старте первого в России проекта по цифровизации марикультурных ферм в Приморском крае на базе технологий Интернета вещей, осуществляемого при поддержке Ericsson. По словам гендиректора Tele2 Сергея Эмдина, о решении развивать цифровизацию марикультур...

Huawei запустила ресурс с ответами на часто задаваемые вопросы На сайте компания также представила основные направления своей работы, и обозначила приоритеты.

Умные колонки удалось взломать без подключения – при помощи лазера Все основные интеллектуальные помощники, Google Assistant, Amazon Alexa и Siri, оказались уязвимы перед новым видом атаки. Анонимная группа хакеров обнаружила, что может воздействовать лазером на микрофоны умных колонок, вынуждая их реагировать так, как будто это команды гол...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Решение «Диасофт» позволит банкам получать сведения о доходах физлиц по форме 2-НДФЛ напрямую из ФНС С помощью решения «Диасофт» — FLEXTERA «Взаимодействие с ФНС. Получение 2-НДФЛ» — банки могут в автоматическом режиме получать сведения о доходах физических лиц по форме 2-НДФЛ в Федеральной налоговой службе России. Для удобства клиентов компания ...

Samsung Galaxy Note 10 5G засветился в бенчмарке с 8-12 ГБ оперативной памяти и платформами Snapdragon 855 и Exynos 9825 До выхода смартфона Samsung Galaxy Note 10 остается еще несколько месяцев, но аппарат уже засветился в бенчмарке Geekbench. Всего у модели, напомним, будет четыре версии: с двумя экранами разных диагоналей, а также с поддержкой либо без поддержки сетей 5G. Версии с подд...

Аудит выявил критический баг в эмуляторе терминала iTerm2 для macOS Спонсируемый Mozilla аудит выявил критическую уязвимость в эмуляторе терминала iTerm2, которая приводит к удаленному выполнению команд.

Хакеры выложили в Сеть базу с данными о вызовах скорой помощи в Московской области Записи в базе содержат фамилии, имена и отчества пациентов, сведения о и возрасте и жалобах, ставших причиной вызова. Также в базе содержатся адреса и номера телефонов пациентов. В министерстве здравоохранения Московской области считают, что эти данные не имеют отношения к р...

Смартфон с мощной батареей Vivo X27 Смартфон может работать с двумя SIM-картами. В наличии также имеются: модуль геопозиционирования GPS-ГЛОНАСС, симметричный порт USB-C и обычный разъем на 3,5 мм для наушников.Новый смартфон Vivo весит 188 граммов при размерах корпуса 157,66 × 74,26 × 8,95 мм. За электропитан...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

Microsoft тестирует три новых функции для приложения «Ваш телефон» в Windows 10 Когда Microsoft представила приложение «Ваш телефон» для Windows 10 в октябре 2018 года, оно позволяло пользователям получать доступ ко всем фотографиям телефона и отправлять/получать текстовые сообщения непосредственно с рабочего стола. В последние несколько месяцев Microso...

Хакеры взломали хакеров и слили их данные в сеть Вот мы и дожили до исторического момента: хакеры из группировки Raidforums взломали форум конкурентов — Cracked.to и опубликовали в общем доступе данные около 320 тысяч его участников.

Компании «Цифра» и ITGLOBAL.COM развернут AI решения для промышленности в облаке Alibaba Cloud Компания ITGLOBAL.COM развернет AI-решения ГК «Цифра» для промышленности в облаке Alibaba Cloud. «Партнёрство позволит нам использовать продвинутые сервисы Alibaba Cloud для улучшения своих продуктов. Теперь AI продукты „Цифры“ ...

Расходы, связанные с ИИ на производстве, к 2025 году возрастут до 13,2 млрд долларов Как мы уже сообщали, по прогнозу IDC в этом году расходы на системы искусственного интеллекта вырастут до 35,8 млрд долларов, а в период с 2018 по 2021 год прогнозируется среднегодовой рост на 38,0%. Свой прогноз, касающийся искусственного интеллекта, практически однов...

Как спасти биткоин-кошелек от хакеров? Методы и технологии взлома и защита от них Биткоин и другие криптовалюты традиционно привлекают повышенное внимание мошенников самого разного калибра, которые не только используют их в своей противоправной деятельности, но и активно похищают не только с бирж, но и у рядовых пользователей. Прибегая к помощи продвинуты...

Созданы промышленные компьютеры на базе отечественных процессоров Проект реализован Институтом электронных управляющих машин им. И.С. Брука (входит в концерн "Автоматика") при софинансировании Министерства промышленности и торговли РФ. Линейка включает в себя шесть промышленных компьютеров и модулей различного форм-фактора и степ...

Без оборудования Huawei сеть 5G станет самой дорогой в истории США. Затраты превысят 20 миллиардов долларов Несмотря на то, что три основных оператора в Китае еще не запустили коммерческие сети 5G, все они усердно работают над созданием соответствующей сети. 6 июня этого года Министерство промышленности и информационных технологий выдало коммерческие лицензии 5G трем основным...

Материнская плата MSI MEG X570 Ace на чипсете AMD X570: топовое решение под стать Ryzen 9 3900X Плата MSI MEG X570 Ace по меркам премиального сегмента относительно дешева: на момент написания материала она имела цену около 26-28 тысяч рублей. При этом у нее отменная функциональность: 17 портов USB всех калибров, прекрасно защищенные слоты PCI-E, три слота M.2 (поддержи...

[Перевод] Как Shopify организовала совместную работу более 1000 разработчиков Сложно организовать совместную работу большой команды, тем более над общей кодовой базой, такой как Shopify. Наш монолит меняется по 40 раз на дню. Мы отслеживаем разработку в trunk-based рабочем процессе и ежедневно вливаем в мастер по 400 коммитов. У нас три правила безо...

Складной смартфон Samsung сертифицирован CMIIT За месяц до мероприятия Samsung Unpacked, складной смартфон Samsung Galaxy F или Fold проходит через CMIIT (министерство промышленности и информационных технологий Китая). Это что означает, что Samsung планирует вывести Galaxy F на китайский рынок. Основной номер модели - SM...

Корпус Chieftec Scorpion II (GL-02B-OP): недорогое решение со стеклянной стенкой и подсветкой, управляемой с беспроводного пульта Корпус Chieftec Scorpion II (GL-02B-OP) по конструкции, исполнению и оснащенности следует относить к бюджетным. Для игрового компьютера начального уровня он подходит вполне, равно как и для многоцелевых домашних и офисных рабочих станций средней производительности. Правда, п...

Нацбанк Украины подвергся DDoS-атаке Сайт Национального банка Украины (НБУ) подвергся внешней DDoS-атаке, из-за чего временно приостановил свою работу. Об этом сообщается на официальной странице НБУ в Facebook. В сообщении отмечается, что критически важная электронная инфраструктура не было затронута хакерами &...

Первый Бит разработал решение «Бит.Телефония как Сервис» "БИТ.Телефония как Сервис" - это самый простой способ объединить в общую телефонную сеть несколько офисов, даже если они расположены за тысячи километров друг от друга. Пользователи решения имеют возможность отвечать на звонки и совершать их без привязки к рабочему...

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

Власти хотят наказывать за нарушения требований закона о безопасности критической информационной инфраструктуры Федеральная служба по техническому и экспортному контролю начала разработку законопроекта, вводящего административную ответственность за такие нарушения. Закон о безопасности критической инфраструктуры вступил в силу больше года назад, но полноценно так и не заработал.

Мэры американских городов договорились не платить кибервымогателям Этот вопрос более чем актуален для США: по данным Конференции мэров, только в нынешнем году было совершено не менее 22 подобных атак. Всего же начиная с 2013 года IT-системы муниципалитетов, административных округов и государственных учреждений были атакованы хакерами не мен...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Windows 10 версии 1903 теперь доступна для большего количества устройств Microsoft предлагает Windows 10 May 2019 Update (версия 1903) для устройств поэтапно, чтобы обеспечить наилучшие результаты при обновлении с наименьшим количеством жалоб. Microsoft теперь причисляет проблему с драйвером Intel RST для Windows 10 версии 1903 как исправленную, ...

Хакеры научились заражать вирусами Android-смартфоны еще на заводе Находчивости хакеров и различных злоумышленников просто нет предела, так как они то и дело выдумывают оригинальные способы заражения девайсов. ***

Huawei пообещала хакерам до 200 000 евро за взлом своих смартфонов Если верить свежим слухам, то компания Huawei 17 ноября провела в Мюнхене тайную встречу с популярными хакерами и исследователями безопасности. ***

Квартальная прибыль SK Hynix упала до наименьшего значения за два года Основной причиной слабых показателей стало более выраженное, чем ожидалось, снижение цен на чипы памяти в стартовой четверти 2019 года.

Три антивирусные компании в США были взломаны хакерами Украдены данные трех Американских компаний по предоставлению безопасности

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

В Exim устранена еще одна критическая уязвимость Разработчики обновили Exim до версии 4.92.3, исправив критическую DoS-уязвимость, которая в теории позволяла злоумышленнику выполнить вредоносный код на целевом сервере.

СМИ: Хакеры взломали базу данных американской Комиссии по ценным бумагам и заработали миллионы на инсайдерской торговле Изображение: Pexels Как пишет издание CNBC, федеральные прокуроры США предъявили обвинения в несанкционированном проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC) нескольким частным лицам. По данным властей, группа хакеров из США, России и Украин...

Приглашаем на выставку Top 3D Expo и дарим скидку 50% на билет инженерам и конструкторам Приглашаем на международную многоотраслевую выставку-конференцию по аддитивным технологиям и цифровому производства Top 3D Expo 2019, которая состоится в Технополисе «Москва» 19 апреля 2019 года.   На Top 3D Expo вы узнаете: где и как применяются 3D-принтеры, 3D-скане...

Хакер удаляет работы программистов и требует деньги за восстановление Сотни разработчиков вчера обнаружили, что их код в Git-репозиториях был кем-то удалён. Вместо него они увидели сообщение от неизвестного хакера с требованием выкупа за «похищенные» наборы файлов.

Джон Мюллер о восстановлении сайтов после Core Updates На днях сотрудник Google Джон Мюллер ответил на вопрос касательно восстановления сайтов после обновлений основного алгоритма (Core Updates). В целом он обозначил четыре основных пункта, о которых стоит помнить при ухудшении позиций ресурса после таких обновлений: Страницы, к...

Microsoft выпустила критическое обновление для процессоров Intel core 4-го поколения «Haswell». О снижении быстродействия ничего не известно Ставим обновление и получаем - 20% к скорости процессора

AMD стучится в российские ЦОДы По словам представителей AMD, процессы серии EPYC разрабатывались специально для центров обработки данных. Они оптимизированы для решения таких актуальных задач, как виртуализация и поддержка VDI, построение программно-определяемых хранилищ, а также систем высокопроизводител...

Со следующей недели количество камер контроля скорости TruCam на дорогах Украины возрастет до 75 штук В Нацполиции анонсировали очередное расширение локаций с автоматической фиксацией нарушения скоростного режима посредством радаров TruCam. С 25 марта количество последних на украинских дорогах возрастет с 50 до 75 штук. Новые радары контроля скорости будут установлены в 17-т...

ITPS продемонстрировала новые возможности своих ключевых решений Петербургский международный газовый форум известен как одно из ключевых мероприятий газовой индустрии. В своем приветственном обращении к участникам события председатель правления ПАО "Газпром" (генеральный партнер ПМГФ-2019) Алексей Миллер отметил, что форум продолжает увер...

В WhatsApp нашли критическую уязвимость. Она позволяет взломать вас при помощи MP4-файла Проблема актуальна как для Android, так и для iOS.

Новая дыра в Android дала хакерам полный доступ ко множеству смартфонов Стало известно о появлении новой уязвимости в операционной системе Android от Google, благодаря которой злоумышленники могут получить полный контроль по крайней мере над 18 различными моделями смартфонов, в том числе четырьмя различными моделями Pixel. Об этом стало известно...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

Спрос на носимые устройства в 2018 году вырос на четверть Компания International Data Corporation (IDC) подсчитала, что объём мирового рынка носимых устройств в последней четверти 2018 года увеличился практически на треть. Представленные данные учитывают поставки «умных» наручных часов, различных браслетов, а также гарнитур, беспро...

Несколько месяцев хакеры имели доступ к некоторым аккаунтам Outlook.com Компания Microsoft начала оповещать некоторых пользователей сервиса Outlook.com о том, что на протяжении первых нескольких месяцев этого года хакеры имели доступ к учётным записям. Сообщается, что были скомпрометированные данные сотрудника службы технической поддержки, что ...

Эксперты: «3D-сканер обойдется в 10 раз дешевле, чем ошибка при традиционном контроле качества» Канадская компания Creaform – один из производителей, которые создают будущее на наших глазах. Портативные метрологические 3D-решения Creaform уже меняют правила игры на производстве, повышая эффективность контроля качества и оптимизируя технологический процесс. iQB Technolo...

Danycom.Mobile защитил данные абонентов с помощью системы InfoWatch Traffic Monitor Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов мобильный оператор Danycom.Mobile, входящий в международный телеком-холдинг Danycom.Global, использует инновационное комплексное решение - DLP-систему (Data Loss Prevention, програм...

Хакеры научились обманывать роботов Google при помощи CAPTCHA Новые способы отъема аккаунтов у пользователей

Уязвимость в реестре Роскомнадзора помогла хакерам атаковать «Яндекс» По данным источников РБК, несколько дней назад ряд крупных российских ресурсов, главным из которых стал «Яндекс», подверглись мощной сетевой атаке. Хакеры использовали уязвимость в системе блокировки сайтов Роскомнадзора.

3D принтеры с огромным полем печати Со временем, все сталкиваются с необходимостью производства крупных деталей с помощью аддитивных технологий. А бытовые 3D принтеры, в своей основной массе, имеют относительно небольшой стол для печати (квадрат со стороной 180....220 мм  или круг радиусом 140...150 мм). ...

В плагине для WordPress Ad Inserter обнаружена критическая уязвимость С ее помощью злоумышленники могли менять код сайта

Участникам состязания хакеров Pwn2Own предложат взломать Tesla Model 3 Компания Tesla стала партнером организаторов Pwn2Own, а электромобиль, который хакерам будет предложено взломать, будет призом для победителя соревнования в автомобильной категории.

Scania AXL - концепт грузовика-робота, который демонстрирует нам будущее горнодобывающей промышленности Без всяких сомнений мир движется к будущему, в котором все автомобили будут полностью самоуправляемыми. И подтверждением этому является концепт грузового автомобиля-робота AXL известной компании Scania, который даже не имеет водительской кабины и который предназначен для исп...

В семейство смартфонов Samsung Galaxy S11 войдут три 5G-модели Сетевые источники обнародовали предварительную информацию о флагманских смартфонах Galaxy S11, которые компания Samsung, как ожидается, анонсирует в первом квартале следующего года. Фотографии Reuters Сообщается, что в новое семейство войдут как минимум три аппарата с поддер...

В Drupal пропатчен баг, грозящий угоном сайта Разработчики CMS-системы Drupal выпустили обновление 8.7.5, устраняющее критическую уязвимость, которую они охарактеризовали как «обход доступа». Согласно алерту Агентства кибербезопасности США (CISA), использование новой проблемы позволяет захватить контроль над с...

Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками

Названы основные ИБ-тренды на 2019 год Хакеры сделают акцент на скрытую добычу криптовалют, автоматизацию и машинное обучение.

Три четверти россиян между картой и наличными выберут карту Всероссийский центр изучения общественного мнения представил результаты исследования о том, как часто россияне используют банковские карты для оплаты товаров и услуг.

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Российские хакеры взламывают сети в восемь раз быстрее "коллег" из других стран К такому выводу пришли в компании CrowdStrike, изучив 30 тысяч кибератак, произошедших в 2018 году. По скорости взлома связанные с правительством хакеры из России оставили далеко позади хакеров из КНДР и Китая.

Хакеры выложили в сеть личные данные тысяч полицейских и агентов спецслужб Портал TechCrunch рассказал о взломе хакерами ресурсов, связанных с ФБР. Оттуда злоумышленники скачали личные данные тысяч федеральных агентов и сотрудников правоохранительных органов США и выложили их в открытом доступе.

Эффективное решение для контроля сотрудников Согласитесь, сегодня достаточно тяжело следить за каждым сотрудником, особенно если ваша компания насчитывает огромное количество персонала. Однако необходимость следить за качеством и своевременным выполнением работы все же остается. Но как все это успеть и какими решениями...

Слон в посудной лавке: 3D принтеры с огромным полем печати Со временем, все сталкиваются с необходимостью производства крупных деталей с помощью аддитивных технологий. А бытовые 3D принтеры, в своей основной массе, имеют относительно небольшой стол для печати (квадрат со стороной 180....220 мм). Маловато. А что делать, если хочется ...

Samsung перевела Galaxy S7 на новую методику обновления Подход Apple к обновлениям своих смартфонов всегда отличался от подхода ее конкурентов. Если в Купертино старались обеспечивать iPhone апдейтами на протяжении не менее четырех-пяти лет, то редкий аппарат под управлением Android мог рассчитывать на получение хотя бы трех нов...

Компания Huawei представила «первый в мире» модуль 5G для автомобилей На автосалоне в Шанхае, который открылся на прошлой неделе и продлится до четверга, компания Huawei представила, по ее словам «первый в мире» модуль 5G для автомобилей. В заявлении Huawei, на которое ссылается источник, сказано, что модуль MH5000 основан на...

Хакеры впервые выпустили джейлбрейк для устройств Apple на iOS 11 и 12 с помощью уязвимости в системе Эксперты предупреждают об уязвимости последних iPhone и iPad.

5G интересна производству Весной 2019 года компания HMS Networks провела опрос 50 отраслевых профессионалов из разных стран, чтобы узнать о роли беспроводных коммуникаций их компаниях и об их отношении к запуску 5G. "Белая книга" HMS под названием "5G: готова ли отрасль?" предста...

Знакомство с GeForce RTX 2070 Super на примере видеокарты ASUS DUAL-RTX2070S-O8G-EVO Недавно компания NVIDIA представила три обновленные видеокарты GeForce RTX Super. Новинки стали упреждающим ударом на выход Radeon RX 5700 XT и Radeon RX 5700. Имея готовые решения на прогрессивной архитектуре, NVIDIA просто немного...

Марк Цукерберг увидел в блокчейне замену решению Facebook Connect Создатель и CEO компании Facebook Марк Цукерберг заявил, что технология распределенного реестра может позволить пользователям интернета получать доступ к различным сервисам с помощью единой учетной записи. Решение на базе блокчейна может стать конкурентом технологии единого ...

В смартфонах Xiaomi обнаружили уязвимость, позволявшую хакерам заражать устройства Проблему обнаружили специалисты компании Check Point. По иронии, уязвимым для хакеров оказалось предустановленное приложение Guard Provider, которое должно защищать пользователя устройств Xiaomi от вредоносных программ.

Компьютерный рынок региона EMEA снова «в минусе» Компания International Data Corporation (IDC) оценила расстановку сил на компьютерном рынке региона EMEA (Европа, включая Россию, Ближний Восток и Африка) по итогам первого квартала текущего года. Статистика учитывает отгрузки настольных компьютеров, ноутбуков и рабочих стан...

[Перевод] Решение задачи числа 42 с помощью планетарного суперкомпьютера Математикам наконец-то удалось найти три куба чисел, сумма которых равна 42. Так была решена задача, над которой ломали голову целых 65 лет: можно ли каждое из натуральных чисел от 1 до 100 выразить как сумму трёх кубов? Задача, сформулированная в 1954 году, заключается им...

Правительство через смартфоны выводит крупный бизнес из-под контроля государства — эксперт Решение ГФС внести в Госреестр регистраторов расчетных операций 8 альтернативных моделей кассовых аппаратов, которые позволят проводить операции с помощью планшета и смартфона - выведет крупных налогоплательщиков из-под контроля налоговой службы.

В популярном WordPress-плагине Jetpack исправили критическую уязвимость Более двух лет в коде плагина Jetpack, установленного более 5 000 000 раз, присутствовала критическая уязвимость.

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Windows 10 можно взломать с помощью программы «Блокнот» Операционная система Windows из-за повсеместного использования и популярности, становится жертвой хакеров невероятно часто. ***

Россия разработала три новых робота для замены человека Пресс-служба “Союза молодых инженеров России” выступила с официальным заявлением, согласно которому новейшие робототехнические разработки будут представлены уже в ближайшие дни. Произойдет это в рамках пятой школы инженерно-управленческого кадрового резерва оборонной промышл...

В системе авторизации SCADA WebAccess нашли критические баги Три опасные уязвимости в программном продукте SCADA WebAccess компании Advantech обнаружили специалисты сингапурской компании Attila Cybertech. Баги позволяют киберпреступнику обойти систему авторизации приложения, а также осуществить внедрение стороннего кода в SQL-запрос. ...

В Android исправлены две критические RCE-уязвимости Инженеры Google представили апрельский набор патчей для Android. Сразу несколько уязвимостей получили статус критических и две из них позволяют выполнить произвольный код.

[Из песочницы] Иранские хакеры украли терабайты данных у Citrix Как сообщает Citrix через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании. Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам. Читать дальше →

Трио ускорителей Gainward GeForce GTX 1660 с разгоном и без Компания Gainward представила собственную серию графических ускорителей GeForce GTX 1660, продажи которых начнутся в ближайшее время. Напомним основные характеристики решений GeForce GTX 1660. Это чип TU116 в конфигурации с 1408 ядрами CUDA и 6 Гбайт памяти GDDR5 с эффективн...

Индекс цифровизации российского бизнеса ниже среднего По оценкам предпринимателей, основными барьеры цифровизации - незаинтересованность руководителей компаний в переходе на цифровой формат (21%) и бюджетные ограничения в компаниях на внедрение цифровых технологий (20%). В то же время предприниматели видят плюсы в цифровизации ...

Яндекс.Маркет освоил четверть полученных от Сбербанка инвестиций Яндекс.Маркет за полтора года существования в качестве СП Яндекса и Сбербанка потратил на развитие около четверти из полученных в 2018 году инвестиций.  По словам гендиректора компании Максима Гришакова, инвестиции пошли в развитие логистической инфраструктуры. Компания...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

«Велосипедный» соцопрос: 76% украинцев умеют ездить на велосипеде, 42% владеют ими, 16% используют их круглый год и пр. [инфографика] Мы довольно часто рассказываем нашим читателям про велосипеды и инфраструктуру для них, поэтому не могли пройти мимо подробного социологического опроса от компании Research & Branding Group на данную тему. По результатам опроса, проведенного в сентябре 2019 года, три чет...

В Chrome появятся новые защиты и настройки для контроля над сбором данных для рекламы Google анонсировал несколько нововведений в Chrome, призванных предоставить пользователям больший контроль над использованием их данных для показа персонализированной рекламы. Так, в ближайшие месяцы Chrome изменит правила управления файлами cookie, более жёстко ограничит ис...

Третье поколение ИБП CyberPower PR III уже доступно российскому бизнесу Решения обеспечат повышенный уровень защиты для критически важных серверов, телекоммуникационного, VoIP- и сетевого оборудования.

ИБП Keor HP и Keor HPE обеспечат защиту критически важных инженерных систем Сотрудничество Legrand и Borri позволило вывести на рынок надежные решения для крупных компаний.

В Beam Wallet обнаружена критическая уязвимость Разработчики приватной криптовалюты Beam на базе протокола MimbleWimble обнаружили критическую уязвимость в кошельке Beam Wallet, затрагивающую и десктопную версию, и интерфейс командной строки. CRITICAL VULNERABILITY IN BEAM WALLET 9.1.2019 20:20 GMT Critical Vulnerability ...

Хакеры выложили в сеть данные сотен немецких политиков Номера телефонов, адреса и банковские данные более 400 немецких политиков были опубликованы хакерами в Сети. По данным СМИ, «политически существенной» информации в документах нет, однако власти ФРГ уже начали расследование.

В 2018 году 37% компаний в мире были атакованы криптомайнерами Check Point Software Technologies представила исследовательский отчет, посвященный основным инструментам, которые хакеры используют для атак на организации по всему миру.

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Бизнес Avon в России будет перезапущен По итогам первой четверти выручка косметического бренда Avon в Российской Федерации сократилась на 19%. В связи с этим руководство североамериканской компании приняло решение о перезапуске бизнеса в нашей стране.

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

«РУССОФТ»: изменчивая стабильность условий для софтверного бизнеса Интегральная оценка имеющих условий для бизнеса, получаемая в результате ежегодного опроса российских софтверных компаний в рамках исследования «РУССОФТ», все последние три года неизменна. Она составляет 2,86 балла, что чуть ниже (или ...

В СМИ раскрыли подробности переговоров между Binance и таинственным «KYC-хакером» Хакер под псевдонимом Bnatov Platon утверждает, что ему удалось отследить злоумышленников, взломавших биткоин-биржу Binance в мае. По его словам, доступ к API пользователей им предоставил свой человек внутри компании, которого Platon также идентифицировал. Одновременно с эти...

Три четверти утечек из транспортной сферы носят умышленный характер Такие данные приводит Аналитический центр компании InfoWatch. В то же время, отмечеают в компании, почти втрое увеличилась доля умышленных утечек по вине руководителей и сотрудников: если в 2017 году умышленный характер имели только 18% внутренних утечек, то в 2018 году уже ...

Американская управляемая авиабомба успешно прошла испытания Издание Jane's рассказало, что американские военные успешно испытали корректируемую миниатюрную бомбу типа GBU-69/B. Для этого они сбросили ее на заранее обозначенный автомобиль при помощи ударного беспилотного летательного аппарата.

Eaton приобретает разработчика электротехнического оборудования Ulusoy Elektrik Eaton покупает более 82% акций Ulusoy Elektrik за 214 млн долларов и получает контроль над этой компанией.

Российские хакеры пытаются «прощупать» ЦИК и другие органы Хакерские группировки Fancy Bear, The Shadow Brokers и прочие, имеющие отношение к России, накануне выборов активизировались в украинском киберпространстве.

Ростех открыл факультет радиоэлектроники для школьников Бесплатные образовательные программы в Академии формировались с участием ведущих отраслевых экспертов и руководителей предприятий холдинга "Росэлектроника". Основная цель факультета - поиск и вовлечение одаренных детей в работу над реальными прикладными проектами. ...

Эксперимент на Positive Hack Days 9: Как критическое мышление помогает в жизни и работе Менее чем через месяц стартует PHDays 9. В этом году форум насыщен новшествами, в том числе и смысловыми: концепция взлома констант найдет свое отражение в необычном эксперименте, который пройдет в рамках секции Tech & Society 21 мая. Секция будет посвящена критическ...

В плагине WP Google Maps обнаружена серьёзная уязвимость В популярном WordPress-плагине WP Google Maps была обнаружена серьёзная уязвимость, позволяющая хакерам захватить контроль над сайтом. Об этом сообщается на странице WPScan Vulnerability Database. На данный момент эта уязвимость уже закрыта, в связи с чем пользователям плаги...

Власти города во Флориде выплатят хакерам $600 000 выкупа в биткоинах Городской совет Ривьера-Бич (Флорида) единогласно проголосовал за то, чтобы оплатить выкуп, затребованный неизвестными хакерами, которые взяли под контроль компьютерную систему города и заблокировали доступ к хранимым данным. Об этом сообщает Sun Sentinel. Как посчитали горо...

Huawei Honor захватил более четверти рынка смартфонов в России и обогнал Samsung Аналитическая компания IDC подвела итоги российского рынка смартфонов в первом квартале 2019 года. Как отмечают аналитики, поставки смартфонов в Россию продолжили расти в первые три месяца 2019 года, поскольку стабилизация рубля сдержала снижение располагаемого дохода потреб...

Создан эксплойт для старых моделей iPhone и iPad. Взломать можно даже iOS 13.1 Хакер axi0mX создал bootrom-эксплойт, который получил название checkm8. С его помощью можно вламывать устройства Apple на аппаратном уровне.

Android можно сломать изображением в формате PNG Согласно последним выводам службы безопасности Google, просмотр изображения в формате PNG на вашем Android-смартфоне может привести к печальным последствиям, вплоть до полной неработоспособности устройства или отправки ваших персональных данных третьим лицам. В последнем бюл...

Ericsson представляет новую концепцию мобильного интернета вещей Компания Ericsson продолжает развивать технологии мобильного интернета вещей и представляет свои новые решения, позволяющие операторам осваивать новые направления бизнеса за счет развертывания разнообразных промышленных сценариев использования IoT в автомобилестроении, промы...

Власти хотят обязать банки и ТЭК использовать российские ИТ-решения Минэкономразвития предложило запретить использовать зарубежное оборудование и софт на системах критической инфраструктуры.

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

ФСБ запретит российским компаниям рассказывать о хакерских атаках Заведующие объектами критической инфраструктуры российские компании в нарушение действующих нормативных актов передают информацию о кибератаках иностранным организациям без ведома российских спецслужб. Об этом сообщило издание РБК со ссылкой на материалы Федеральной службы п...

25% всех звонков от имени Google Assistant совершаются людьми Четверть всех звонков от имени Google Assistant, осуществляемых с помощью AI-технологии Duplex, на самом деле совершаются людьми и лишь 15% — роботами. Об этом сообщает The New York Times со ссылкой на представителей компании. В Google рассказали, что используют ряд си...

Уязвимость в Windows позволяет установить контроль над компьютером жертвы Уязвимость CVE-2019-1132 представляет собой локальное повышение привилегий в компоненте win32k.sys. После развертывания эксплойта злоумышленники получали возможность устанавливать практически полный контроль над компьютером жертвы.В Windows 8 и более поздних версиях ОС преду...

RCE-уязвимости обнаружены в зарядных станциях EVlink Parking для автомобилей В зарядных станциях для автомобилей, производимых компанией Schneider Electric, обнаружены три уязвимости. Баги позволяют установить полный контроль над устройством.

Создана нейросеть, которая не позволит отправлять голые фото людям без разрешения Разработчики принялись за решение проблемы нежелательных ню-фотографий, которые нередко получают пользователи (в основном женщины) в интернете. Специальная программа будет обнаруживать и удалять такие снимки в личных сообщениях в соцсетях.

Axis Communications: итоги партнерской конференции «В полный голос» в Москве 22 октября 2019 года в Москве состоялась традиционная конференция одного из ведущих мировых производителей решений по безопасности – Партнерский день Axis Communications. Компания представила новые модели видеокамер и смежного оборудования, расширенные возможности систем вид...

VXinspect: контроль качества детали за 10 минут Сегодня мы разберем возможности VXinspect – программного продукта, предназначенного для контроля геометрии на основе 3D-сканирования. Он является дополнительным платным модулем, встроенным в ПО VXelements и обеспечивает полное взаимодействие со всеми технологиями компании ...

Органы власти, промышленники и разработчики систем безопасности обсудили защиту критической инфраструктуры в Уральском округе Наталья Касперская, президент группы компаний (ГК) InfoWatch, российского разработчика комплексных решений для обеспечения информационной безопасности (ИБ) организаций, выступила модератором пленарной сессии по безопасности информационной инфраструктуры предприятий в рамках ...

У компаний выманивают аккаунты Office 365 при помощи голосовых сообщений McAfee сообщила о начале фишинговой кампании, которые начали хакеры против пользователей Office 365 в попытке получить их персональные данные.

Первая прошивка для смартфона Honor View 20 улучшает 48-мегапиксельную камеру и добавляет новые темы Напомним, Honor V20 или Honor View 20 стал одним из первых смартфонов, оснащенных 48-мегапиксельной основной камерой и фронтальной камерой, которая врезана в активную область дисплея. Смартфон был представлен в конце прошлого года, а в России продажи устройства начались...

Российская компания Aimoto | Кнопка Жизни интегрирует «Алису» в свои решения Российская компания Aimoto | Кнопка Жизни в этом году посетила международную выставку электроники CES 2019, где презентовала свои новые умные часы Aimoto Senior, созданные специально для старшего поколения пользователей. Устройство, что немаловажно, может похвастаться функци...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

"Сименс" выводит промышленность на новый уровень цифровой трансформации На Ганноверской ярмарке (Hannover Messe) компания "Сименс" представила новые решения из своего портфеля "Цифровое предприятие" (Digital Enterprise), которые помогают перейти на следующий уровень цифровой трансформации в дискретной и перерабатывающей промы...

Эксперты сообщили о многолетних атаках российских предприятий китайскими хакерами По данным компании Positive Technologies, группа под названием TaskMasters действует как минимум девять лет. В общей сложности хакеры за это время успешно атаковали свыше 30 значимых организаций. 24 предприятия из этого списка находятся в России.

Октябрьский апдейт Android устраняет критические RCE-баги Компания Google выпустила заплатки для трех критических уязвимостей в библиотеках мультимедиа ОС Android (Media framework). Их эксплуатация позволяет злоумышленнику удаленно выполнить свой код. Совокупно октябрьский набор патчей для Android закрывает почти три десятка уязвим...

Samsung обделила корпоративные смартфоны Galaxy Enterprise Edition Компания Samsung вчера представила новую линейку флагманских, как утверждает сам производитель, мобильных устройств — Galaxy Enterprise Edition. Как можно понять из названия, это устройства, ориентированные на корпоративный сегмент. Правда, почему Samsung ...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Критическое мышление на Positive Hack Days: поучаствовать в эксперименте может каждый! Менее чем через месяц PHDays 9 распахнет двери для своих гостей и участников в Крокус Экспо. В этом году форум насыщен новшествами, в том числе и смысловыми: концепция взлома констант найдет свое отражение в необычном эксперименте, который пройдет в рамках секции Tech &...

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

ITIL Intermediate: Release, control, validation — много счастливых релизов Основная причина, по которой необходимо обратить внимание на модуль Intermediate — Release, Control and Validation — сводится к одному слову: DevOps. DevOps стал новейшим способом описания совместной работы Agile и бережливого производства (Lean), но по...

Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.

Сервис WhatsApp не защищен от правки сообщений хакерами Специалистам в области кибербезопасности удалось выявить сразу несколько уязвимостей популярного мессенджера WhatsApp, позволяющих злоумышленникам получать доступ к переписке пользователей и вносить в отправляемые сообщения собственные корректировки.

Хакеры нашли способ взломать любой ноутбук Apple с помощью кабеля Lightning На конференции DEF CON 27 в Лас-Вегасе исследователь безопасности под ником MG показал новый способ, который позволяет взломать любой компьютер Apple.

MWC 2019: Nokia 9 PureView — флагманский смартфон с пятью камерами Слухи о новом флагманском смартфон Nokia 9 с основной камерой из пяти модулей появились в сети довольно давно, однако анонс устройства состоялся лишь сейчас в рамках MWC 2019. Итак, основная камера смартфона включает в себя пять 12-мегапиксельных модулей с апертурой f/1.8, ...

2020-й станет переломным для IoT В будущем году перед IoT откроются новые возможности, которые превратят Интернет вещей в технологию стратегической значимости. Она затронет все аспекты жизни человечества, начиная с совершенствования основных отраслей промышленности ...

[Перевод] Вышел ML.NET 1.0 RC. Что нового? ML.NET — это кроссплатформенная среда машинного обучения с открытым исходным кодом (Windows, Linux, macOS) для разработчиков .NET. Работая с ML.NET, разработчики могут использовать существующие инструменты и навыки для разработки и внедрения AI в свои приложения, создавая по...

Беспроводные наушники Galaxy Buds будут иметь меньший объем аккумулятора Компания Samsung анонсировала беспроводные наушники Galaxy Buds, которые будут идти в комплекте со смартфоном Galaxy S10. Их можно будет заряжать по беспроводному соединению с помощью телефонов S10, сами наушники имеют аккумулятор емкостью 58 мАч, а корпус на 252 мАч, хо...

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

В устройствах Apple может появится функция отслеживания астмы Apple может представить отслеживание астмы в качестве новой функции здравоохранения в своих будущих устройствах. Apple приобрела Tueo Health, стартап, который разработал решение, помогающее родителям отслеживать симптомы астмы у спящих детей с помощью мобильного прилож...

Уязвимость в WhatsApp позволяет удаленно скомпрометировать устройство пользователя В WhatsApp недавно устранили критическую ошибку, при помощи которой злоумышленникам могли удаленно скомпрометировать устройство и похитить защищенные сообщения чата и файлы.

Американские пограничники заставляли критика Трампа из Apple показать содержимое смартфона и ноутбука Сотрудник Apple Андреас Гал (Andreas Gal) рассказал журналистам, что представители службы пограничного контроля нарушили его конституционные права, потребовав показать личные данные, хранящиеся на смартфоне и ноутбуке Гала. Сотрудник известен своими критическими высказывания...

ГЛОНАСС – стабильное решение для мониторинга транспорта Согласитесь, сегодня практически каждый имеет свое транспортное средство, но есть и предприятия, которые имеют свой собственный автопарк, либо просто сдают автомобили в аренду. В данной ситуации практически нереально, без посторонней помощи, отслеживать свои автомобили, а же...

Хакеры взломали Twitter-аккаунт создателя Twitter СМИ сообщили, что хакерам удалось получить доступ к Twitter-аккаунту гендиректора и сооснователя соцсети Джека Дорси (Jack Dorsey). От его имени злоумышленники опубликовали твиты с нецензурной бранью, расистскими высказываниями и угрозами взрыва.

Автоматическую рассылку обновления Windows 10 1809 начали с опозданием на три месяца Рассылку, остановленную после обнаружения критической ошибки, стали возобновлять постепенно — сначала для участников программы Windows Insider, затем для тех, кто проверяет наличие обновлений вручную, а теперь — и для тех, кто использует сервис Windows Update.

Сохранить лицо: Сбербанк стал собирать биометрию через смартфоны Сбербанк стал собирать биометрические данные граждан через их личные смартфоны: соответствующая функция появилась в его мобильном приложении, узнали «Известия». Таким образом клиенты госбанка могут сдать свои слепки, находясь дома. Однако затем их всё равно нужно будет подтв...

Galaxy Note 10 Unpacked покажут в прямом эфире Прошло несколько очень насыщенных месяцев, предшествовавших выпуску Samsung Galaxy Note 10. Событие Galaxy Note 10 «Unpacked» начнется 7 августа, и даст нам наш первый настоящий проблеск на следующем флагмане Samsung. На этот раз он будет доступен в двух или, возможно, даже ...

Шотландия может перейти на ВИЭ уже в ближайшие годы В настоящее время возобновляемые источники энергии на три четверти удовлетворяют нужды Шотландии в электроэнергии. Таким образом, уже в обозримом будущем регион может полностью перейти на «зеленую энергетику», сообщает ZME Science. Согласно докладу организации Scottish Renew...

Украинский хакер признал вину, чтобы избежать несколько сотен лет тюремного заключения Власти США обвинили украинца Фёдора Гладыря в краже данных кредитных карт более чем 15 миллионов человек. Общий срок наказания за все случаи воровства данных превышал несколько сотен лет. Однако хакеру удалось его снизить чистосердечным признанием.

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Найден вирус, получающий контроль над серверами Microsoft Exchange Получив доступ к транспортному агенту Microsoft Exchange, злоумышленники могут читать и блокировать письма, заменять вложения и редактировать текст.

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Турция показала испытания крылатой ракеты на видео Крылатая ракета SOM, созданная для поражения наземных и подводных целей, легла в основу крылатой ракеты SOM-B2 для уничтожения защищённых объектов. Ракета с тандемной боевой частью массой 230 кг может атаковать цели под разными углами, исходя из параметров защиты объекта, дл...

Принцип увеличения гибкости характеристик современных автомобильных ДВС Насколько важно иметь совершенный код в программе для ее быстрой и качественной работы? Настолько же важно для ДВС тратить меньше энергии там, где этих затрат можно избежать. Прошлая статья из-за упрощений вызвала вопросы критического характера у части хабра-людей. В этой я...

Ни минуты оффлайн — Выбираем промышленный LTE-роутер Иногда связь с интернетом критически важна, и даже несколько минут простоя могут дорого стоить, например, в банкоматах, сигнализациях, системах мониторинга и контроля доступа. В таких системах обычно используется несколько подключений к интернету и автоматическое переключе...

Власти округа Джексон заплатили хакерам 400 000 долларов из-за атаки шифровальщика Власти округа Джексон в штате Джорджия приняли решение заплатить вымогателям выкуп за расшифровку данных.

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

Google повторно выпустила одно и то же обновление Android Несмотря на то что большинство производителей, как правило, до последнего тянут с обновлениями своих смартфонов, Google – надо отдать ей должное – выпускает апдейты регулярно и в срок. Июльский патч безопасности, как и полагается обновлениям такого типа, стал доступен для з...

ВТБ повысит уровень обслуживания клиентов с помощью речевой аналитики Банк ВТБ успешно завершил пилот с участником корпоративного акселератора – российской компанией Voca Tech. Разрабатываемая Voca Tech система автоматизированного контроля сотрудников по выполнению стандартов обслуживания клиентов была протестирована в интересах департамента и...

Adobe закрыла 24 критические уязвимости в своих продуктах Апрельский набор патчей Adobe совокупно устраняет 43 бреши в восьми разных продуктах, в том числе Acrobat Reader, Flash Player и Shockwave. Оценку «критический» получили 24 бага, позволяющие удаленно выполнить любой код в системе. Наибольшее количество уязвимостей ...

Северокорейских хакеров обвинили в краже денег для финансирования ядерной программы страны Эксперты из Организации Объединённых Наций (ООН) поделились результатами расследования 35 случаев кибератак в 17 странах, совершённых хакерами из Северной Кореи. Предполагается, что совершены они были с целью кражи денег для финансирования государственной ядерной программы.

Хакеры используют популярный сервис Google для распространения вирусов Кибрпреступники нашли новый способ распространения программ, содержащих вредоносный код — с помощью сервиса Google Alerts.

По оценке IDC, в этом году расходы на системы искусственного интеллекта в Азиатско-Тихоокеанском регионе составят 6,2 млрд долларов Страны Азиатско-Тихоокеанского региона, исключая Японию, в этом году потратят на системы искусственного интеллекта (ИИ) 6,2 млрд долларов, что почти на 54% превышает показатель 2018 года. Такую оценку дают специалисты аналитической компании IDC. Отталкиваясь от текущих ...

Amazon Sidewalk призвана расширить дальнобойность домашних сетей Wi-Fi для носимой электроники Поскольку технологии под общим названием «Интернет вещей» получают всё более широкое распространение, подключение всей домашней электроники к сети Wi-Fi может стать большой проблемой. Amazon предложит решение с помощью сети Sidewalk, цель которой является подключение устройс...

MOYO: В 2018 году три четверти проданных в Украине телевизоров оснащались Smart TV, а самым популярным разрешением стало 4K [инфографика] Компания MOYO проанализировала результаты продаж телевизоров за полный 2018 год и определила портрет «идеального телевизора», который чаще всего выбирали украинцы. По данным компании, это 40-дюймовая модель с разрешением 4К и наличием Smart TV. При этом самыми вост...

XLNet против BERT В конце июня коллектив из Carnegie Mellon University показал нам XLNet, сразу выложив публикацию, код и готовую модель (XLNet-Large, Cased: 24-layer, 1024-hidden, 16-heads). Это предобученная модель для решения разных задач обработки естественного языка. В публикации они ...

Уязвимость в iOS позволяла злоумышленникам получать доступ к содержимому смартфонов iPhone через зараженные сайты В конце зимы исследователи из Google Project Zero обнаружили группу зараженных хакерами сайтов, содержащих код для взлома iPhone через браузер Safari. В результате злоумышленники могли получить доступ ко всем файлам и паролям на iPhone жертвы.

Выпущен полноценный джейлбрейк для iPhone XR, XS и XS Max Хакер pwn20wnd обновил джейлбрейк-утилиту Unc0ver до версии 3.7.0 beta 1. С её помощью можно взламывать смартфоны и планшеты Apple, оснащённые процессором A12 или A12X.

Хакеры научились вскрывать машины и дома с помощью лазеров Исследователи из Университета Мичигана и независимые ИБ-специалисты из Японии опубликовали результаты исследования защищённости устройств домашнего дома.

Новый вариант Mirai атакует телевизоры и системы проведения презентаций Инфицированные устройства объединяются в ботнеты и могут в дальнейшем использоваться для организации мощнейших DDoS-атак. Mirai атакует устройства с открытыми Telnet-портами и получает контроль над ними путем перебора предустановленных логинов и паролей, библиотека которых и...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера Для подписчиковВ этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и ос...

[Перевод] В совет директоров Tesla вошли два независимых директора — Ларри Эллисон и Кейтлин Уилсон-Томпсон В совете директоров американской компании Tesla прибавление — два новых независимых директора, которых ввели по недавнему требованию Комиссии по ценным бумагам и биржам США (SEC). Основная задача новых членов совета директоров — осуществлять финансовый контроль и консультати...

YouTube Music получает поддержку Siri Последняя версия приложения YouTube Music для iOS предлагает поддержку Siri, следуя по стопам Pandora и Spotify. Это означает, что у вас есть еще одна потенциальная замена Apple Music, способная искать любимые мелодии на iPhone, выполняя голосовые команды. После установ...

Пакет обновлений SAP исправляет три критических уязвимости Компания SAP выпустила ряд патчей для своих продуктов. Немецкий разработчик бизнес-приложений исправил серьезные уязвимости, которые могли привести к обходу процедур аутентификации, несанкционированному доступу к файлам и утечке конфиденциальных данных, а также представил за...

Обновленный ИБП малой мощности Delta Electronics Москва, 22 января 2019 года - Компания Delta Electronics, мировой производитель на рынке решений по терморегулированию и управлению энергией, представила обновленный однофазный источник бесперебойного питания (ИБП) серии Amplon RT мощностью 1/2/3 кВА Энергоэффективно...

Биткоин «стал» национальной валютой Швеции. Всего на несколько часов Группа хакеров взломала Twitter-аккаунт правящей партии Швеции и провозгласила биткоин национальной валютой страны, сообщает Bitcoinist. «Мы отказались от шведской кроны и заменили ее биткоином, время покупать!», — такое сообщение появилось в Twitter шведской социа...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Хакеров поймали в ловушку: за два часа были зафиксированы 500 000 атак Исследователи компании Avast провели наглядный эксперимент для пользователей, не верящих в угрозы из Сети. Результат оказался ошеломительным. «Устройства» Интернета вещей были атакованы незамедлительно, и основный вал атак был из США.

Первый качественный рендер смартфона Google Pixel 4 Дебютные изображения смартфона Google Pixel 4XL Ресурс Slashleaks, которые специализируется на всевозможных утечках, опубликовал первые эскизы смартфона Google Pixel 4XL. Судя по этим изображениям, можно предположить, что четвертое поколение Google Pixel, наконец, обза...

В VLC Media Player исправлена критическая RCE-уязвимость Разработчики VideoLAN исправили критическую double-free уязвимость в VLC Media Player. Баг позволял выполнить произвольный код на уязвимой машине.

Цифра дня: Какой процент россиян поддерживает ограничение доступа детей к гаджетам? Как стало известно, более половины россиян на данный момент поддерживают ограничение доступа детей к гаджетам. При это около четверти (25%) граждан придерживаются мнения, что родители должны иметь двойной аккаунт — таким образом они должны контролировать поведение собственны...

Видео: бои футуристических роботов и дата выхода тактической стратегии Batalj Разработчики из Fall Damage опубликовали новый трейлер тактической стратегии Batalj. Игра ориентирована на многопользовательские сражения, где предстоит управлять командой роботов и другой футуристической техники. Видео показывает возможности разных бойцов, систему ...

HMD представила флагманский смартфон Nokia с пятью модулями основной камеры (ВИДЕО) Nokia 9 PureView получил два цветных и три монохромных модуля основной камеры. Все они имеют разрешение 12 Мп и делают снимки с разной выдержкой, которые затем объединяются в одну фотографию с высокой детализацией.

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Honor 8X Max и его огромный экран За автономность в смартфоне отвечает аккумулятор на 5000 мАч, обеспечивающий более 1,5 суток использования устройства, до 20 часов непрерывной видеотрансляции, до 12 часов игр или до 72 часов прослушивания музыкальных треков. При умеренном использовании одного заряда хватает...

3D-печать армированными материалами: 3DGence представил 4-й сменный модуль для INDUSTRY F340 Мы уже рассказывали об инновационном промышленном 3D-принтере в линейке известного польского производителя 3DGence – 3DGence Industry F340. Напомним, модульная система 3 DGence INDUSTRY F340 позволяет легко, без использования каких-либо инструментов, менять печатающие модули...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Выпущен джейлбрейк Unc0ver для новых устройств Apple c iOS 12.4 Хакер pwn20wnd обновил джейлбрейк-утилиту Unc0ver до версии 3.5.2. Теперь с её помощью можно взламывать смартфоны и планшеты Apple, оснащённые процессором A12 и A12X.

LG представила передовые разработки в области информационных дисплеев Компания LG Electronics (LG) представила в рамках мероприятия Integrated Systems Europe (ISE) 2019, которое проходит в Амстердаме (столица Нидерландов) с 5 по 8 февраля, новейшие разработки в области информационных дисплеев. В частности, показана система OLED Falls. Она сост...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей Для подписчиковЕсть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инст...

Хакеры научились красть данные через Internet Explorer, даже если им не пользуются Исследователи нашли новую уязвимость в браузере Internet Explorer. Она связана с тем, как программа обрабатывает MHT-файлы. Проблема заключается в том, что такие файлы Windows открывает автоматически с помощью Internet Explorer.

В Firefox и Tor устранили две критические уязвимости Разработчики Mozilla и The Tor Project выпустили обновления для браузеров Firefox 66.0.1 и Tor 8.0.8. В этих версиях устранены две критические уязвимости, обнаруженные участниками Pwn2Own-2019. Во второй день соревнования члены команды Fluoroacetate — Ричард Жу (Richard Zhu)...

«Облегченный» флагманский смартфон Huawei P30 Lite получил тройную камеру Гаджет оснащен 6,15-дюймовым дисплеем пока не названного разрешения и фирменным процессором Kirin 710. Основная камера имеет три модуля разрешением 20, 16 и 2 мегапикселя.

Большой смартфон Honor 8X Max и его характеристики За автономность в смартфоне отвечает аккумулятор на 5000 мАч, обеспечивающий более 1,5 суток использования устройства, до 20 часов непрерывной видеотрансляции, до 12 часов игр или до 72 часов прослушивания музыкальных треков. При умеренном использовании одного заряда хватает...

Fortinet FortiCWP — решение для комплексной защиты облачных рабочих нагрузок Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все ...

Илон Маск высказался в поддержку возможного кандидата в президенты США Эндрю Яна, сторонника БОД Миллиардер Илон Маск выбрал своего кандидата в президенты США — им оказался венчурный капиталист Эндрю Ян, который хочет ввести безусловный основной доход (БОД) для всех американцев. Шансы Яна на номинацию от Демократической партии невелики, но ни его, ни Маска это не ...

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

По стопам Волочковой: Samsung рекламирует новый смартфон посредством шпагата известной модели Компания Samsung начала рекламную кампанию новой линейки недорогих смартфонов Samsung Galaxy M, в которую должны войти, как минимум, три смартфона (Samsung Galaxy M10, Galaxy M20 и Galaxy M30). В свежем рекламном ролике нам демонстрируют индийскую актрису и фотомо...

В PDF-файлах найдена критическая уязвимость, которая превращает их в «зомби» Система шифрования файлов PDF содержит критическую уязвимость, сообщают немецкие эксперты по кибербезопасности. Речь идет о защите, встроенной в сам стандарт PDF, а не о шифровании внешними инструментами. На основе найденной уязвимости специалисты смоделировали атаку, котора...

Как очистить уведомления на iPhone Уведомления обязательно являются злом для многих из нас. Мы получаем множество из них каждый день, только некоторые из которых имеют какое-либо реальное значение. Вы позволяете уведомлениям накапливаться весь день, и когда у вас ,наконец, появляется возможность просеять всё ...

Samsung распродала все Galaxy Fold на старте, но тираж был небольшим В минувшую пятницу Samsung начала продажи складного смартфона Galaxy Fold, который прошел через неприятную процедуру переноса релиза из-за критического дефекта конструкции. Релиз состоялся на домашнем рынке Южной Кореи, где новинку предложили три крупнейших сотовых оператора...

Сатоши задержан в Бобруйске: хакер взламывал сервера Amazon и Western Union Киберполиция Беларуси совместно с Федеральным бюро расследований США задержали хакера по кличке Сатоши, который более года похищал личные данные пользователей крупнейших компаний по всему миру. Об этом сообщает местный телеканал ОНТ. По информации следствия, только в США Сат...

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Вышла iOS 12.1.4 с исправлением критического бага FaceTime Компания Apple выпустила для iPhone, iPad и iPod touch обновление iOS 12.1.4 — это минорный апдейт, направленный на исправление бага FaceTime. Его можно установить «по воздуху» в разделе Настройки → Основные → Обновление ПО, или загрузить образ через iTunes.

Исследование: три четверти крупнейших биткоин-бирж фальсифицируют 90% объемов торгов Объем фиктивных сделок на ведущих криптовалютных биржах снизился на 35,7% с начала года. Тем не менее платформы продолжают отображать фейковые объемы торгов, свидетельствует отчет исследователей из Blockchain Transparency Institute (BTI). Самыми прозрачными, по данным исслед...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Имплантируемые дефибрилляторы компании Medtronic могут быть атакованы хакерами Ранее такие уязвимости уже обнаруживались в различных моделях водителей сердечного ритма. Теперь же проблемы были выявлены и у нескольких моделей имплантируемых дефибрилляторов, которые производит известная компания Medtronic. Говоря точнее, уязвимости обнаружены в системе б...

Эволюция рекламы? Как меняется реклама – 6 шагов! Рекламная практика претерпевает быстрые изменения, а весь процесс разделяется на 6 этапов: Эра печати – период печатных объявлений. Их основная цель – донести информацию, сфера распространения – газеты и другие издания. Революция промышленности – в эт...

Google планирует продавать удешевленные флагманы Pixel 3a и Pixel 3a XL в России Устройства появились в разделе Google Play Console, содержащем информацию о приложениях и их установке на смартфоны. Там новые модели были обозначены кодовыми названиями bonito и sargo. Google также указала некоторые характеристики аппаратов. Оба функционируют на однокристал...

[Из песочницы] Ломаем простую «крякми» при помощи Ghidra — Часть 1 О том, что это за зверь такой — Ghidra («Гидра») — и с чем его едят она ест программки, многие уже, наверняка, знают не понаслышке, хотя в открытый доступ сей инструмент попал совсем недавно — в марте этого года. Не буду докучать читателям описанием Гидры, ее функциональност...

CRM с человеческим лицом «Внедряем CRM? Ну ясно, мы под колпаком, теперь только контроль и отчёты», — примерно так рассуждает большинство сотрудников компаний, услышав о том, что скоро работа переместится в CRM. Считается, что CRM — это программа для руководителя и исключительно его интересов. Это н...

Предсказания от математиков. Разбираем основные методы обнаружения аномалий За рубежом все большую популярность набирает использование искусственного интеллекта в промышленности для предиктивного обслуживания (predictive maintenance) различных систем. Цель этой методики — определение неполадок в работе системы на этапе эксплуатации до выхода её из с...

Apple приостановила программу по прослушиванию запросов пользователей к Siri По данным TechCrunch, Apple временно приостановила программу контроля качества Siri после того, как на прошлой неделе компания Guardian сообщила, что частные подрядчики получают доступ к «очень личным разговорам». Подробнее об этом читайте на THG.ru.

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Apple внезапно выпустила iOS 9.3.6 и iOS 10.3.4 Программная поддержка устройств Apple в среднем длится около пяти лет. По истечении этого периода гаджеты перестают получать обновления, а затем и вовсе получают статус устаревших, который лишает их владельцев права на сервисное обслуживание. Однако иногда – в самых чрезвыч...

Аналитики PwC: хакеры SamSam выводили биткоины через биржу WEX Граждане Ирана Фарамарз Шахи Саванди и Мохаммед Мехди Шах Мансури, в числе прочих хакеров распространявшие программу-вымогатель SamSam, отмывали полученные незаконно средства через криптовалютную биржу WEX (ранее BTC-e). Такое предположение сделали исследователи аудиторской ...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Для борьбы с Xiaomi и Samsung. LG представила смартфоны W10, W30 и W30 Pro Компания LG представила новую линейку смартфонов LG W. Линейка стартовала в Индии, где будет продаваться исключительно онлайн. Напомним, таким образом LG хочет пойти по стопам Samsung и попробовать конкурировать с Xiaomi и другими брендами, предлагающими недорогие смарт...

Lenovo Smart Tab P10 / M10: одна ОС, два планшета, три интеллектуальных помощника Смарт-дисплеи стали популярными в прошлом году, и ожидается, что в этом году их будет еще больше. У Lenovo уже есть такой, который работает с Google Assistant, но на CES 2019 на этой неделе компания представила два новых устройства для Amazon Alexa. А теперь, оказывается, у ...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Наушники Skullcandy Set Skullcandy представила сегодня новые наушники Skullcandy Set. Они имеют эргономичный дизайн и поставляется с новейшим набором технологий, обеспечивающих комфорт при прослушивании музыки или просмотре видео. Наушники Skullcandy Set устойчивы к воздействию пота и влаги по ...

Хакеры парализовали города США при помощи программы американских спецслужб Хакеры вывели из строя государственные сервисы Балтимора и ещё нескольких городов США, используя программу EternalBlue, которая была разработана Агентством национальной безопасности (АНБ).

От пул-реквеста до релиза. Доклад Яндекс.Такси В релизном цикле сервиса есть критически важный период — с момента, когда новая версия подготовлена, до момента, когда она становится доступна пользователям. Действия команды между этими двумя контрольными точками должны быть единообразны от релиза к релизу и, по возможности...

Средний бизнес лидирует в цифровизации рабочих мест В ходе исследования, проведенного компанией Aruba, входящей в состав Hewlett Packard Enterprise, и направленного на изучение того, как компании среднего бизнеса по всему миру внедряют технологии на рабочих местах, было опрошено более 2700 сотрудников, занимающих как руководя...

Методика D.I.Y. проекта. Часть вводная Данная статья написана радиолюбителем, имеющим опыт руководства проектами по разработке и постановке на производство сложной радиоэлектронной аппаратуры. Цель данной статьи: помочь энтузиастам в организации их проектной деятельности, а также обозначить различия в подходах ...

Обзор realme XT: первый в мире смартфон с 64 Мп камерой Компания realme ворвалась на рынок смартфонов и практически за год нарастила портфолио из довольно сбалансированных моделей. Если первые смартфоны realme в основном «брали» ценой и совокупностью технических характеристик, то с realme XT компания обозначила интерес к более пр...

Биткоин-биржи потеряли из-за взломов $1,3 млрд Аналитики The Block пришли к выводу, что сумма украденных хакерами средств из централизованных бирж достигла $1,3 млрд. По словам исследователей, 61% средств от этой суммы хакеры заполучили в течение 2018 года. Ниже представлен график, иллюстрирующий динамику роста суммы пох...

Отчет SWIFT: Объем похищенных хакерами у банков средств снизился в десятки раз спустя три года после взлома на $100 млн Изображение: Unsplash Международная межбанковская система передачи информации и совершения платежей SWIFT опубликовала отчет с информацией о попытках хищений денег. Согласно его данным, в 2018 году злоумышленники совершили попытки по краже средств на суммы от $250 тыс. до...

Техника для ухода за одеждой: чем будем гладить? Разглаживание белья в современном доме осуществляется, по сути, хорошо знакомым нам способом: с помощью разогретой подошвы утюга либо при помощи горячего пара. Инновации же заключаются, в основном, в применении новейших материалов, контроле за качеством нагрева и всевозможны...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Средний и малый бизнес недостаточно вовлечен в цифровую трансформацию Было проведено масштабное исследование готовности предприятий МСБ Москвы и российских регионов к цифровой модели бизнеса. Основными барьерами на пути к цифровизации, по оценкам предпринимателей, являются незаинтересованность руководителей компаний в переходе на цифровой форм...

Минкомсвязь обозначила угрозы для возможного перехода рунета в автономный режим Минкомсвязи РФ подготовило проект правительственного постановления, в котором перечисляются три вида угроз для возможного перехода рунета в автономный режим. К ним относятся: «угроза целостности сетей», когда пользователи не могут передавать друг другу информацию;&...

Блокчейн угрожает безопасности банков Банковские организации рискуют полностью потерять контроль над критически важными ресурсами и потоками денежных средств. Эта опасность касается всех участников финансового сектора, решивших прибегнуть к блокчейн-технологиям в своих продуктах и системах. Такой вывод следует и...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

HID Global: новейшие решения по физической безопасности HID Global, мировой лидер в создании надежных решений по управлению идентификационными данными, впервые представит в России новейшие решения, упрощающие управление инфраструктурой контроля доступа, новый принтер/кодировщик для персонализации карт и настольный считыватель, по...

Лучшие Linux-приложения для Chrome OS Мы уже писали статью о том, как установить Linux-приложение на Chrome OS через контейнер Debian. Эта функция изначально предназначена для разработчиков, однако будет полезна и тем, кто желает получить качественный софт, недоступный в Google Play, на Chrome OS. В этом матери...

Производство полупроводниковой микроэлектроники проконтролируют с применением машинного обучения Сегодня, чтобы контролировать качество проведения любого технологического процесса массового производства микроэлектроники, из партии проверяют одну-две подложки. Если технология стабильна, на остальных результат должен быть тем же самым. Однако, когда размер элементов на по...

Материнская плата MSI MEG Z390 Ace на чипсете Intel Z390: топовое решение для игроков и оверклокеров У MSI MEG Z390 Ace отменная функциональность: 20 (двадцать!) портов USB всех калибров, прекрасно защищенные слоты PCI-E, три слота M.2. Стоит отметить очень хорошую систему питания, дающую ощутимый запас для разгона и обеспечивающую гибкие возможности регулирования напряжени...

Смартфон с процессором Snapdragon 855 Несколько дней назад на AnTuTu появился неизвестный смартфон с процессором Snapdragon 855.  Это устройство обозначено как «НЕИЗВЕСТНО НЕИЗВЕСТНО», а модель процессора имеет кодовое название «msmnile». «Msm», вероятно, обозначает проце...

Asus ROG Mothership – 17-дюймовый Surface Pro для геймеров Можете себе представить, если бы Surface Pro получил 17-дюймовый экран, «железо» от игрового ноутбука и весил 4.7 кг? Что ж, именно такого монстра показала компания ASUS на выставке CES 2019. Asus ROG Mothership — игровой ноутбук с подставкой и отсоединяемой клавиатурой. На...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов Для подписчиковВ этом материале ты узнаешь, как с помощью утилит постэксплуатации серверов с Linux хакеры проникают внутрь защищенного корпоративного периметра, обходят десятки фаерволов и хонипотов, манипулируют системой, наделяя себя правами рута, и в конечном итоге сливаю...

Вслед за Google работать с Huawei отказались Intel и Qualcomm Вчера вечером стало известно, что компания Google прекратила сотрудничество с китайской Huawei в связи с вышедшим около недели назад указом Трампа. Теперь издание Bloomberg сообщило, что к «технологическому бойкоту» присоединился ряд других компаний-партнёров, имеющих крити...

Google Chrome запустит расширение для контроля за данными в рекламе Так Gooogle хочет усовершенствовать возможности пользователей по контролю за их данными

Этичные хакеры: кибервзломы во благо Работа "этичных" хакеров - выявлять пробелы в киберзащите. Но не все компании бывают рады, когда хакеры находят их потенциальную уязвимость. Негатив со стороны компаний - тоже обычное дело. В то время как одни организации ценят труд этичных хакеров, другие воспринимают их ск...

Создан интерфейс, позволяющий соединить напрямую сверхпроводники и полупроводники В настоящее время при создании квантовых, нейроморфных и прочих подобных систем достаточно широко используются сверхпроводники, материалы, имеющие нулевое электрическое сопротивление при низких температурах. Но, в тех же самых устройствах используются и традиционные полупров...

«Открытые технологии»: от суперкомпьютеров к «умным» платформам Компания отметила 25-летний юбилей подведением итогов и анонсом универсальной платформы машинного обучения. Компания «Открытые технологии» отметила четверть века работы на отечественном рынке высоких технологий. «Вместе со страной мы переж...

HID Global представляет новое решение HID ActivOne для гибкой аутентификации и управления идентификацией HID ActivOne — комплексное решение для управления цифровыми удостоверениями и аутентификацией для крупных организаций, обеспечивающее безопасность идентификации людей, критически важных данных и объектов.

В Москве создано комплексное решение по автоматизации и цифровизации закупок С третьего по пятое апреля на ВДНХ проводят юбилейный, XV форум-выставку «ГОСЗАКАЗ — За честные закупки». В среду участие в нем принял замградоначальника Москвы Владимир Ефимов, рассказавший об успешном создании в мегаполисе комплексного решения по автоматизации и...

Хакеры рассекретили заказы ФСБ по тотальной слежке за российским интернетом Хакеры взломали сервер компании «Сайтэк», выступающей подрядчиком российских спецслужб, и нашли там много интересного. В частности, заказы ФСБ на разработку решения для деанонимизации пользователей Tor и сбор информации о том, как рунет связан с глобальной сетью.

Математик решил загадку числа 42 Задача звучит следующим образом: может ли любое число от 1 до 100 быть выражено как сумма трех кубов? Если записать формулу 1954 года, то получится следующее: х3 + y3 + z3 = K. K в данном случае — любое число от 1 до 100. Соответственно, нужно было определить все три неизве...

Пользователи Chrome для iOS стали жертвами хакеров Эксперты по IT-безопасности из компании Confiant рассказали об вредоносной рекламной кампании, обрушившейся на iOS-пользователей. Злоумышленники используют уязвимость в браузере Chrome и перенаправляют владельцев iPhone и iPad на вредоносные ресурсы (в основном на домен...

Задача GELID SubZero M.2 XL — охлаждение твердотельного накопителя Ассортимент компании GELID Solutions пополнил комплект, предназначенный для охлаждения твердотельных накопителей типоразмера M.2-22110. Он называется SubZero M.2 XL и призван предотвращать перегрев SSD, способный вызвать снижение производительности и надежности. В комп...

Xiaomi Redmi 8: цена и спецификации на China Telecom перед официальным дебютом После сертификации на TENAA смартфон Xiaomi Redmi 8 появился на веб-сайте China Telecom. Это говорит о том, что модель очень близка к выпуску. Аппарат также получил одобрение Министерства промышленности и информационных технологий (МIIТ). Оператор и MIIT были настолько любез...

Redmi 8: цена и спецификации на China Telecom перед официальным дебютом После сертификации на TENAA смартфон Xiaomi Redmi 8 появился на веб-сайте China Telecom. Это говорит о том, что модель очень близка к выпуску. Аппарат также получил одобрение Министерства промышленности и информационных технологий (МIIТ). Оператор и MIIT были настолько любез...

Объём потребительского IT-рынка в 2019 году достигнет $1,7 трлн Компания International Data Corporation (IDC) опубликовала свежий прогноз по потребительскому IT-рынку на текущий и последующие годы. Представленные данные охватывают традиционное и развивающееся направления. К первому относятся персональные компьютеры, мобильные устройства ...

YouTube начал блокировать ролики, обучающие хакеров YouTube обновил свои правила, касающиеся «вредного или опасного контента». Теперь видеохостинг имеет право блокировать ролики, содержащие инструкцию по взлому систем или фишингу. Проблема в том, что «опасными» YouTube может заклеймить и видео, обучающие интересным компьютерн...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Решение для контроля и управления зарядом АКБ Компания CyberPower, производитель ИБП с мировым именем, объявила о начале продаж системы контроля и управления зарядом аккумуляторных батарей (battery management system, BMS).

Решение CyberPower для контроля и управления зарядом аккумуляторных батарей Компания CyberPower, производитель ИБП с мировым именем, объявила о начале продаж системы контроля и управления зарядом аккумуляторных батарей …

Приложение ActionDash наглядно покажет съеденное смартфоном время Несколько месяцев назад Google представила технологию Digital Wellbeing для контроля и установки ограничений на использование смартфонов под управлением Android 9.0. Создавалась она в помощь тем, кто устал от зависимости от электронного гаджета и нуждается в помощи по избавл...

Fortinet: основные концепции обеспечения безопасности облачных технологий Fortinet представила четыре основные концепции обеспечения безопасности облачных технологий. Пожалуй, самое важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные ...

Смартфон Xiaomi Mi 9 превзойдет iPhone Со времени официального объявления о дате выпуска Xiaomi Mi 9 появилась серия информации об этом смартфоне. Вчера соучредитель и старший вице-президент Xiaomi Ван Чуань заявил, что Mi 9 - это красота во всех аспектах. Он сказал, что камера и дизайн очаровательны. Однако неко...

PayPal первым вышла из ассоциации Libra Association PayPal - первая компания, официально отказавшаяся от поддержки криптовалюты Libra на Facebook, поскольку компания вышла из Libra Association. Libra Association была создана для того, чтобы удовлетворить опасения законодателей о том, что Facebook будет иметь универсальный кон...

Завершилась лотерея Apple WWDC 2019, победители начинают получать письма с подтверждением Лотерея на Всемирную конференцию разработчиков Apple в 2019 году завершилась, и после окончания регистрации Apple начала рассылать письма-подтверждения победителям. Разработчики, получившие билет на WWDC 2019, могут рассчитывать на то, что в течение следующих нескольких дне...

Windows 10 получает большое обновление с исправлениями критических ошибок После того, как в прошлом году была выпущена испорченная версия Windows 10 October 2018 Update Microsoft внесла значительные изменения в Центр обновления Windows, как и в само тестирование сборок. Проблемы с обновлением Windows 10 May 2019 Update были значительно ниже, но Mi...

Электронное государство будущего. Часть 2 Общегосударственная система управления производством (ОГСУП) Подсистема ОГАС 2.0. Предназначена для управления, контроля и учета производственной деятельности любых предприятий и организаций страны. Руководство и сотрудники предприятий имеют доступ к ОГСУП через ИПП (Инф...

Экспедиция на Юкатан раскрыла, что происходило в первые часы после падения Чиксулубского метеорита Примерно 66 млн. лет назад метеорит 10 км в поперечнике врезался в нашу планету в районе полуострова Юкатан. Взрыв убил все живое на десятки километров окрест, породил цунами и пожары, испарил тонны камней и пыли, которые закрыли свет Солнца на 18 месяцев. Без света и фотоси...

Adobe закрыла множественные уязвимости в своих продуктах Компания Adobe выпустила комплект патчей для трех продуктов. Внеочередной набор обновлений устраняет более 80 уязвимостей в приложениях Acrobat и Reader, компонентах CMS-системы Experience Manager и программе Download Manager для Windows. Более половины новых багов имеют кри...

Nestle внедряет блокчейн-систему для контроля поставок продуктов питания OpenSC развивает одноимённую блокчейн-платформу, помогающую предприятиям пищевой промышленности устранять незаконные, вредные для окружающей среды или неэтичные по происхождению продукты из цепочек поставок.Потребители могут отсканировать QR-код продукта в магазине, чтобы пр...

Кибершпионская группа Machete ворует данные у военных ведомств Венесуэлы Эксперты ESET изучили атаки Machete, нацеленные на госструктуры Латинской Америки. Основная цель хакеров — кибершпионаж, и особое внимание уделяется поиску данных о дислокации военных объектов.

Смартфон moto g7 play: довольно компактная бюджетная модель Motorola moto g7 play продается за скромные 10 тысяч рублей, и в отличие от переоцененной основной модели серии, собственно moto g7, имеет все, чтобы оправдать свою стоимость. Хороший IPS-экран с низким разрешением, среднеуровневая платформа Qualcomm, 2 ГБ памяти, средние ка...

Apple ответила на обвинения ФАС Вчера, 8 августа, Федеральная антимонопольная служба возбудила дело против Apple по жалобе «Лаборатории Касперского». Разработчик антивирусов обвинил компанию в умышленной блокировке функций его приложения родительского контроля Kaspersky Safe Kids, которому запретили огран...

HUAWEI представила складной смартфон Mate X на MWC 2019 На выставке MWC 2019 компания Huawei представила свой первый 5G смартфон — HUAWEI Mate X. Новинка работает на базе 7нм чипсета Huawei Kirin 980, и модема Balong 5000. Смартфон получил емкостную батарею объемом 4500mAh. Еще одной фишкой новинки стал складной фор...

Наша космическая промышленность. Взгляд на проблемы рядового разработчика Я работал в нашей космической промышленности достаточно долго (1983-1995, 2008-2012 годы). Когда читаешь статьи о наших неудачах, в них часто не видны основные действующие механизмы создания проблем. Итак, я хотел бы начать это рассмотрение с принципа «фактической негативн...

Как на Mac (macOS) создать новую учетную запись с правами администратора Аккаунт администратора дает полный доступ к управлению Mac. Его владелец может устанавливать программное обеспечение и обновления для него, получать доступ к системным файлам, другим аккаунтам (в т.ч. и их файлам). Иногда иметь такой аккаунт очень полезно – например, для реш...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Хакеры украли у криптобиржи Binance биткоины на сумму $41 млн Неизвестные хакеры завладели данными клиентов одной из крупнейших криптовалютных бирж Binance и смогли вывести со счетов семь тысяч биткоинов ($41 млн). По словам генерального директора Binance Чанпен Чжао, для похищения конфиденциальных данных хакеры использовали несколько ...

Система управления конфигурацией сети фильтрации TL;DR: Описание клиент-серверной архитектуры нашей внутренней системы управления конфигурацией сети, QControl. В основе лежит двухуровневый транспортный протокол, работающий с упакованными в gzip сообщениями без декомпрессии между эндпойнтами. Распределенные роутеры и эндп...

ТЕСТ: Фишинг или нет? Проверьте, способны ли вы вычислить интернет-мошенника Чтобы лишиться денег, не обязательно идти в тёмный переулок. Остаться без средств можно прямо на диване, если переходить по непонятным ссылкам и не включать критическое мышление, когда приходят письма и СМС. Преступники получают доступ к конфиденциальной информации из-за дов...

Издевательски точный, быстрый и легковесный поиск баркодов через семантическую сегментацию Поиск объектов на изображениях? Имея обучающую выборку и минимальный набор знаний о нейросетях, любой студент сегодня может получить решение определенной точности. Однако большинство нейросетей, использующихся для решения этой задачи, достаточно глубокие, а соответственно, т...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

В третьем квартале ожидается увеличение поставок процессоров AMD EPYC Ссылаясь на представителей цепочки поставок, источник утверждает, что в третьем квартале ожидается увеличение поставок процессоров AMD EPYC. Оно будет связано с выпуском 7-нанометровых процессоров следующего поколения (EPYC Rome) и поможет AMD увеличить долю на серверно...

Тarantool Cartridge: шардирование Lua-бекенда в три строчки У нас в Mail.Ru есть Tarantool — это такой сервер приложений на Lua, который по совместительству ещё и база данных (или наоборот?). Он быстрый и классный, но возможности одного сервера всё равно не безграничны. Вертикальное масштабирование тоже не панацея, поэтому в Tarant...

Oukitel Y4800 и его характеристики За производительность смартфона отвечает мобильная платформа MediaTek Helio P70 в комбинации с 6 ГБ оперативной памяти. Встроенный аккумулятор на 4000 мАч и специальный режим энергосбережения увеличивают время автономной работы гаджета. Из коробки покупатель получает актуаль...

Хакеры выявили новый метод кражи денег с банковской карты Крупнейшие российский банки сообщили, что мошенниками был придуман новый метод кражи средств с банковских карт. Так, чаще всего хакеры выводят чужие деньги с помощью card2card-сервисов, а также виртуального “пластика”.

Oracle Cloud обеспечивает автоматическую защиту критически важных рабочих нагрузок Корпорация Oracle объявила о расширении портфолио средств безопасности. Новые облачные сервисы разработаны для автоматической защиты облачных рабочих нагрузок и данных от рисков, связанных с неправильной настройкой конфигурации и киберугрозами. Три новых ...

Поддельный Lightning-кабель позволяет взломать любой Mac Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно при...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Мастер-классы Panasonic на ISR 2019 - актуальные острые темы по проблемам задач визуализации в системной интеграции На стенде своего партнера Spinetix (DS-13) специалисты Panasonic поделятся опытом решения проблем, о которых пресса обычно никогда не пишет ТЕМЫ МАСТЕР-КЛАССОВ Как избежать ошибок в профессиональных АВ-инсталляциях 23 октября 13:00-13:15 От ламповых к лазерным проекторам ...

От создателя Android. Essential Products готовит новый смартфон Смартфон Essential PH-1 провалился в продаже. Несмотря на это, компания до сих пор поддерживает это устройство, а новые версии Android смартфон получает в числе первых. После того, как стало ясно, что первенец не пришёлся публике по душе, появились слухи, что Essential ...

Tesla вот-вот начнет поставки Model 3 в Европу В следующем месяце Tesla рассчитывает начать поставки в Европу электромобилей Model 3 в модификации Long Range после получения разрешения от Управления по контролю за дорожным движением (RDW) в Нидерландах. Таким образом, это позволит компании продавать свои автомобили по вс...

Фотоэкскурсия и видеоотчет о ЦОД Equinix SP3 в бразильском Сан-Паулу Бизнес международного колокейшн-провайдера Equinix в течение последних лет демонстрировал устойчивый рост в Бразилии, несмотря на экономический кризис и продолжающиеся финансовые проблемы в этой стране. Коммерческий дата-центр Equinix SP3 недалеко от города Сан-Паулу, введен...

Опенсорс-решение для автоматизации отчетности Разработчикам сайтов и мобильных приложений часто нужно управлять подготовкой PDF-страниц к выводу на печать или их отправкой клиентам на почту. У PDF-файлов есть полный контроль над отображением текста и графическими изображениями на странице. К сожалению, библиотеки для г...

Смартфоны и ноутбуки можно превратить в акустическое оружие Исследователь безопасности Мэтт Уикси обнаружил, что ряд современных устройств не имеют достаточной защиты, и с легкостью могут превратиться в опасное кибер-оружие. Специалист протестировал ноутбуки, смартфоны, наушники и Bluetooth-колонки и выяснил, что хакеры могут…

DxOMark протестировали камеру смартфона LG V40 ThinQ На сайте DxOMark появился обзор камеры флагманского смартфона LG V40 ThinQ. Аппарат набрал 93 балла: 96 баллов за фото и 87 баллов за видео. Средний балл LG V40 ThinQ сравним со смартфонами уровня старых флагманов Samsung Galaxy Note 8 и iPhone 8, а если учитывать лишь фотов...

Использование графов для решения разреженных систем линейных уравнений Прелюдия Численное решение линейных систем уравнений является незаменимым шагом во многих сферах прикладной математики, инженерии и IT-индустрии, будь то работа с графикой, расчёт аэродинамики какого-нибудь самолёта или оптимизация логистики. Модная нынче «машинка» без этог...

У Toshiba Memory готовы встраиваемые накопители для автомобильной электроники, соответствующие спецификации JEDEC UFS 2.1 Toshiba Memory Corporation объявила о начале поставок ознакомительных образцов новых встраиваемых твердотельных накопителей, предназначенных для автомобильной электроники. В накопителях, соответствующих спецификации JEDEC UFS 2.1 используется флеш-память 3D BiCS FLASH и...

В 2018 году блокчейн-компании выплатили $900 тысяч белым хакерам В 2018 году сообщество белых хакеров получило порядка $900 тысяч в баунти-кампаниях от ориентированных на блокчейн и криптовалюты компаний, сообщает NextWeb. Так, стартап Block.one совокупно выплатил $534 тысячи, обогнав при этом Coinbase ($290 тысяч) и разработчиков платфор...

Российские банки предпочитают общаться с клиентами по электронной почте По данным Mail.ru, банки активнее начали использовать электронные каналы для общения с клиентами. По сравнению с прошлым годом, в 2019 количество электронных писем от банков выросло на 62%. Уже осенью этот показатель может увеличиться вдвое, по сравнению с 2018 годом, так ка...

Хакеры взломали старейшего регистратора доменных имен Компания Network Solutions была первым и долгое время единственным в мире регистратором доменных имен. Сейчас она принадлежит Web.com и является пятым в рейтинге регистраторов. По словам Web.com, 30 октября все три регистратора стали жертвами утечки данных, имевш...

CG "Center ECM" запустила модуль в международной компании "Group SEB Украина" Основной задачей была автоматизация процессов планирования, контроля и отчетности маркетинговых активностей.

Защита сломлена? 75% компаний не уверены в эффективности своей системы кибербезопасности По данным нового исследования VMware, российские компании пытаются бороться с новыми информационными угрозами с помощью устаревших инструментов Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка ...

Kraken: контроль со стороны властей сдерживает развитие криптовалютного бизнеса Число запросов различных правительственных структур к американской криптовалютной бирже Kraken в 2018 году выросло в три раза — со 160 до 475. Об этом свидетельствуют статистические данные, предоставленные площадкой, пишет CoinDesk. Peek at our Compliance team’s ...

На пути искусственного интеллекта встали барьеры Для внедрения в России решений с использованием технологии искусственного интеллекта (ИИ) существует ряд барьеров. Главные из них связаны с непониманием топ-менеджментом государственных компаний места искусственного интеллекта в бизнесе, его недостаточной государственной под...

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

Как будут угонять машины в будущем: автохакинг Буквально за три последних десятилетия автомобили превратились из механических устройств в сложнейшие электронные девайсы и с каждым днем становятся все более изощреннее. Означает ли это их большую уязвимость для хакеров? ...

В Японии создадут первый в истории страны вирус для защиты от хакеров Министерство обороны Японии признало отставание страны в области кибербезопасности, в связи с чем анонсировало ряд нововведений. Во-первых, планируется увеличить количество специалистов на госслужбе в этой сфере. Во-вторых, в течение года нужно разработать оборонительное про...

Google спросил у Moz, как они получают данные о ранжировании Вчера сотрудник Moz Питер Мейерс сообщил в Twitter, что компания переработала свой инструмент для отслеживания позиций в поисковых системах и на его основе создала новое решение — Rank Checker. В комментариях к посту сотрудник Google Джон Мюллер спросил Мейерса, как Mo...

Walmart и другие ритейлеры США предложили антимонопольным регуляторам помощь в расследовании против Google и Amazon Ритейлеры считают, что корпорации могут начать злоупотреблять контролем экосистемы американского ритейла.

NASA выбрало победителя конкурса на разработку марсианского жилища Аэрокосмическое агентство NASA подвело итоги своего конкурса Mars Habitat Challenge проводившегося с еще 2015 года. В его рамках участникам необходимо было представить лучшие концепции создания марсианских колоний. В финальный этап конкурса, напомним, прошли три команды. По...

«Коммерсантъ»: акционеры «Юлмарта» обсуждают переход ритейлера под контроль кредитора и привлечение внешних инвестиций Такой сценарий может стать решением корпоративного конфликта, который тянется с 2016 года.

Билайн и GoTech привлекают стартапы для развития 5G и инновационных продуктов В фокусе Билайн проекты, которые будут использовать технологии 5G и IoT в следующих направлениях:умный город;промышленность;дроны;беспилотные автомобили;виртуальная и дополненная реальность;энергоэффективные технологии;телемедицина.В рамках трека пилотных проектов компания т...

Следующие смартфоны Nokia будут иметь высококачественный дисплей HMD Global объявила о расширении сотрудничества с Pixelworks, основным игроком в индустрии обработки визуальных дисплеев и передовых решений для доставки видео. И первым продуктом который получил выгоду от сотрудничества двух компаний является - Nokia 7.1. Новинка имеет экра...

В России заметили два опасных астероида В России, благодаря системе контроля космического пространства “Роскосмоса”, был обнаружен опасный астероид. Отмечается, что это уже второй астероид, который замечен корпорацией за последние три месяца.

Android Pie для Samsung Galaxy M30 Компания Samsung, спустя три месяца после анонса смартфон Galaxy M30, выпустила для него обновление Android 9 Pie. Прошивка получила номер сборки M305FDDU1BSEA. Она весит 1.1 ГБ и содержит в себе множество полезных изменений. Например, основные функции «пирога», фирменную ...

Криптомайнеры были главной киберугрозой в 2018 году Работающая в сфере IT-безопасности израильская компания Check Point опубликовала отчёт под названием Security Report 2019, в рамках которого проанализировала главные киберугрозы прошлого года. Как оказалось, наибольшую распространённость получили криптовалютные майнеры. ...

Вышел апрельский набор патчей для Android Компания Google опубликовала перечень уязвимостей, которые должны быть закрыты в Android в соответствии с уровнем безопасности на начало апреля. Как всегда, список разделен на две группы: бреши, актуальные для всех мобильных устройств под управлением этой ОС (вендоры могут и...

Раскрыта уязвимость 0-day в Android Участники Google-проекта Zero Day Initiative (ZDI) опубликовали подробности уязвимости нулевого дня, позволяющей локально повысить привилегии в Android. Согласно описанию в блоге ZDI, опасная уязвимость присутствует в драйвере v4l2 (Video4Linux 2), который обеспечивает возмо...

Micropython на GSM+GPS модуле A9G В этот раз я задумался о том, чтобы спрятать в велосипед GPS-трэкер в качестве меры предосторожности. На рынке есть масса автономных устройств для слежения за автомобилями, грузом, велосипедами, багажом, детьми и животными. Подавляющее большинство из них взаимодействуют с по...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

[Перевод] Создание шейдера травы в движке Unity Из этого туториала вы научитесь писать геометрический шейдер для генерации травинок из вершин входящего меша и использовать тесселяцию для управления плотностью травы. Статья описывает поэтапный процесс написания шейдера травы в Unity. Шейдер получает входящий меш, и из ка...

Gigabyte анонсирует новые материнские платы X299X Gigabyte выпустила на рынок три материнские платы X299X для новых процессоров Intel Cascade Lake-X HEDT. Designare 10G, Aorus Xtreme WaterForce и Aorus Master схожи по дизайну с предыдущим чипсетом X299, суффикс X в конце говорит о том что платы созданы специально для ...

Huawei подвергла пользователей опасности из-за сервисов Google Huawei подвергла своих пользователей опасности. И всё из-за сервисов Google Существует не так много способов установить сервисы Google на Android-смартфоны, не имеющие соответствующей лицензии. Почти все они предусматривают получение root-прав, на что решаются далеко не все ...

[Из песочницы] Какой дистрибутив лучше использовать для вашей embedded системы? Какой дистрибутив лучше использовать для embedded систем. Этот вопрос является актуальным на сегодняшний день. Существует три актуальных подхода для решения этой задачи: Использовать готовый дистрибутив для вашего одно платного компьютера(Armbian, Openwrt и т.д.) Собрать...

Microsoft выпускает неожиданный патч для Windows 10, чтобы исправить микрофоны Во вторник Microsoft выпустила накопительное обновление для Windows 10 версии 1903 с исправлением проблемы, приводящей к тому, что процесс Cortana потребляет более 30-40% процессорного времени.Когда во вторник было выпущено исправление, компания заявила, что не знает ни о ка...

Китай призывал Великобританию не дискриминировать Huawei в развертывании 5G Китай вчера призвал Великобританию не дискриминировать компании, участвующие в развитии сети 5G, и противостоять давлению со стороны других стран в отношении того, следует ли ей работать с Huawei Technologies. Китайская компания Huawei, являющаяся крупнейшим в мире прои...

Apple даст Japan Display в два раза больше денег на выход из кризиса Как известно, китайская инвестиционная фирма Harvest Group решила не оказывать финансовую помощь японской компании Japan Display, поставляющей дисплеи для устройств Apple. Этот шаг поставил под угрозу планы реструктуризации производителя жидкокристаллических дисплеев, и...

В сети появился вирус-неудачник, который проникает на смартфоны через SMS Представители компании ESET сообщили об обнаружении нового вредоносного ПО Android/Filecoder.C. Он выглядит как поделка начинающих хакеров — набор элементов из ранее проявивших себя вирусов, а потому может считаться условно-безвредным. Вымогатель может создать с его по...

Игровая мышь Corsair Glaive RGB получает обновление Corsair расширяет ассортимент игровых мышей новинкой Glaive RGB Pro. Она получает более тщательное освещение RGB, изогнутый дизайн, который делает его более удобной в использовании, и «улучшенные» текстуры для большого и бокового захватов. Комплект включает три сменные боков...

Кто хочет стать миллионером? Шесть хакеров заработали $1 млн с помощью HackerOne Платформа HackerOne, объединяющая "белых" или этичных хакеров, которые помогают компаниям выявлять и устранять уязвимости в киберзащите, пополнила свой список миллионеров. Теперь в нем шесть человек : все они официально заработали миллион долларов, участвуя в организованных ...

Специалисты CrowdStrike признали российских хакеров самыми быстрыми Аналитики CrowdStrike подготовили отчет об угрозах 2019 года и подсчитали, что во время кибератак у компаний и организацией есть примерно 20 минут, чтобы отреагировать и защититься, если те имеют дело с российскими правительственными хакерами.

Стартап Doc+ представил платформу для контроля питания Телемедицинский стартап запустил платформу Mera, позволяющую пользователям контролировать свой вес с помощью наставников по правильному питанию.

Forbes: Баста станет лицом госбанка «Открытие» С помощью нового позиционирования банк хочет уйти от истории с санацией и переходом под контроль ЦБ.

В США принят первый запрет на использование силовиками технологии по распознаванию лиц Один из авторов инициативы, член городского совета Аарон Пескин заявил, что данное решение стало результатом долгой совместной работы организаций, выступающих за контроль над злоупотреблениями со стороны государства, пишет "КоммерсантЪ".Запрет в Сан-Франциско стал ...

"Информзащита" и Positive Technologies объявили о сотрудничестве Команда экспертного центра безопасности Positive Technologies будет привлекаться к расследованиям и анализу киберинцидентов, помогать своими решениями в организации и контроле сетевого периметра.

InfoWatch Traffic Monitor интегрировали в «Аврора ОС» Интеграция решений позволяет обеспечить многоуровневый контроль почтовых сервисов и интернет-трафика при использовании мобильных устройств в корпоративной среде.

Электромотоцикл Harley-Davidson LiveWire дебютировал на CES 2019 На выставке CES 2019 американский производитель мотоциклов Harley-Davidson объявил о начале приёма предварительных заказов на свой первый электромотоцикл Harley-Davidson LiveWire.  Модель предлагается для предзаказа по цене от 29 799 долларов. Выход в продажу запл...

Исследование: украденные с Binance биткоины отмывались через сервис микширования Chipmixer Как минимум 4836 BTC, украденных с биткоин-биржи Binance, были отмыты через биткоин-миксер Chipmixer, говорится в отчете поставщика KYC/AML-решений для криптовалютной индустрии Clain. Binance Hack 2019 – A Deep Dive Into Money Laundering And Mixing. https://t.co/WydBPVNqp2 —...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

[Перевод] Дуглас Энгельбарт: «Augmenting Human Intellect: A Conceptual Framework» (шаг 2) Всем привет. Представляю вам коллективный (хабра-) перевод основного документа (282 000 знаков), дела всей жизни Дугласа Энгельбарта. (Подробнее: 50 лет спустя. The Mother of All Demos) Я считаю, что: Первоисточники крайне важны, иначе появляются «трактователи», кото...

Волшебная печать. Получаем контроль над сетевыми принтерами Для подписчиковЯзык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Мы покажем, как это делается, а заодно научимся выводить произвольный текст на информационную панель принтера в локальной сети и через интернет.

Xiaomi Mi 6, Mi Note 3 и Mi Mix 2 начинают получать Android 9.0 Pie Сразу три смартфона Xiaomi серии Mi готовы к получению фирменной прошивки MIUI 10 на базе Android 9.0 Pie. ***

[Из песочницы] Как в Microsoft SQL Server получать данные из Google Analytics при помощи R В этом материале я хочу подробно показать, как можно при помощи R в Microsoft SQL Server реализовать получение данных из Google Analytics (и вообще из любого API). Благодарности: Поскольку я ни разу не маркетолог мне требовалась помощь специалиста. Тестовый кабинет и доступ ...

FinTech в банковских мобильных приложениях Благодаря умному функционалу, банки и финансовые продукты имеют возможность анализировать поведение пользователей и предоставлять персонализированные решения с помощью приложений. Нам остается научиться использовать эти возможности и применять их для ведения или улучшения би...

Samsung Galaxy Note10 будет напоминать Huawei P30 Pro Смартфон Samsung Galaxy Note10, который носит кодовое название Da Vinci в честь Леонардо да Винчи (Leonardo da Vinci), может задней панелью напоминать Huawei P30 Pro. По крайней мере, на это указывает свежая инсайдерская информация, опубликованная известным сетевы...

Инженеры Vincross представили набор для создания и программирования модульных роботов Компания Vincross представила набор MIND KIT для создания и программирования роботов. Он состоит из модулей, которые пользователь может объединить в устройство, способное передвигаться, хватать предметы и выполнять другие задачи. Разработчики запустили краудфандинговую кампа...

Какую систему безопасности установить? Из чего стоит исходить планируя установить систему безопасности в вашем доме или магазине. Системы безопасности на сегодня насчитывают три общепринятых вида систем: систему видеонаблюдения, систему контроля доступа и охранную сигнализацию. Поэтому тот, кто решил повысить уро...

Система навигации What3words позволяет точно обозначить любую точку на Земле тремя простыми словами Большинство людей плохо разбирается в широте и долготе и не имеет навыков обращения с картами или специальным навигационным оборудованием. Вдобавок мы все то и дело оказываемся в местах без адреса и ориентиров — например, посреди междугороднего шоссе или на склоне горы...

Утечка дня: Samsung Galaxy Note 10 Pro сравнили с Galaxy Note 10, показали на видео и качественных рендерах Ресурс PriceBaba и известный инсайдер OnLeaks опубликовали качественные рендеры и трёхмерную компьютерную модель планшетофона Samsung Galaxy Note10 Pro, чей анонс ожидается только в августе.  На одном из рендеров Galaxy Note10 Pro сравнивается с более простым ...

Xiaomi выпустит смартфон с поддержкой 100-ваттной зарядки Super Charge Turbo только в 2021 году Еще в марте этого года Xiaomi анонсировала технологию быстрой зарядки Super Charge Turbo, которая имеет максимальную мощность 100 Вт и позволяетт заряжать смартфон с аккумулятором емкостью 4000 мА•ч до 100% за 17 минут. В апреле президент Xiaomi Лин Бин (Lin Bin) з...

Онлайн-конструктор переговорной комнаты — подбор оптимального решения ВКС Три года назад мы опубликовали статью Оборудование ВКС для переговорных комнат. Она стала результатом труда и сборником экспертизы не одного человека, а нескольких компаний, специализирующихся многие годы на интеграции сложных решений видео-конференц-связи. На первый взгляд,...

General Motors показала новую архитектуру электроники для будущих автономных электромобилей Сегодня уже ни у кого не осталось сомнений в том, что наше будущее будет связано с самоуправляемыми электромобилями, тесно запутанными в сетях внешнего мира. Но чтобы автомобили успевали за стремительным ритмом цифровой жизни, им нужно передавать через эти сети огромный объ...

Крестики-нолики: демонстрация управляемого процесса реконфигурации ДНК структур Ученые провели партию в крестики-нолики с помощью ДНК. Звучит забавно, но это лишь верхушка айсберга притрушенная легким юмором от самих ученых. На самом же деле сегодняшнее исследование раскрывает новые методики контроля кинетики взаимодействия ДНК-наноструктур, которые в...

Яндекс выделит на поддержку партнеров Облака 100 миллионов рублей Яндекс.Облако запускает партнерскую программу для разработчиков и интеграторов. Компании, которые используют Облако или предлагают решения на его основе, смогут получать премии, гранты, бесплатное обучение и техническую поддержку. В ближайшие тр...

Сверхпрочные часы Casio G-Shock способны пережить апокалипсис Часы Casio G-Shock известны своей прочностью, надёжностью и долговечностью, но последний образец из премиальной серии компании «Mr. G» — это нечто особенное. Судя по характеристикам новинки, благодаря своей сверхпрочности она способна пережить не только нас и наших потомков,...

Ethereum — хардфорк Istanbul может быть перенесен из-за задержки со стороны разработчиков Parity Запланированный хардфорк Ethereum под названием Istanbul может быть перенесен из-за неготовности команды Parity внедрить в обозначенный срок ключевые апгрейды в тестовую сеть Ropsten. Об этом со ссылкой на слова представителей компании пишет Trustnodes. Активация Istanbul в ...

Ищем уязвимости в UC Browser Введение В конце марта мы сообщали, что обнаружили скрытую возможность загрузки и запуска непроверенного кода в UC Browser. Сегодня разберём подробно, как эта загрузка происходит и как хакеры могут использовать её в своих целях. Некоторое время назад UC Browser рекламиро...

Ростех разработал «умную» систему транспортного видеомониторинга С помощью интеллектуальных алгоритмов система обрабатывает информацию с камер видеонаблюдения, установленных внутри и снаружи транспортного средства. Разработка способна автоматически вести подсчет пассажиров, распознавать вещи, забытые в салоне, контролировать действия води...

Карты Google научились предупреждать о камерах контроля скорости Одной из важных функций, которые отличают Waze от других навигационных приложений, таких как Google Maps, является возможность получать уведомления о камерах контроля скорости и ограничениях скорости. Странно, что этой функции не было Google Maps, хотя Google купил...

Заработок для детей с помощью мобильного приложения Иметь личные деньги на карманные расходы мечтает каждый ребенок. Современные интересные игровые приложения, которые устанавливаются на смартфоны, позволяют отказаться от помощи родителей и получить достаточное количество финансовых средств. Для этого не нужно иметь спе...

[Перевод] Равномерное распределение точек на сфере Как можно более равномерное распределение точек на сфере — невероятно важная задача в математике, науке и компьютерных системах, а наложение сетки Фибоначчи на поверхность сферы при помощи равновеликой проекции — чрезвычайно быстрый и эффективный метод аппроксимации для её р...

Суд занял сторону Bithumb в деле о пропаже криптовалюты на $355 000 Южнокорейский суд принял решение в пользу биржи Bithumb в деле о краже у ее клиента криптовалюты на $355 тысяч. Суд пришел к выводу, что платформа предприняла все необходимые меры предосторожности, пишет CoinDesk. В ноябре клиент биржи разместил 478 млн корейских вон на свое...

Представлен твердотельный накопитель Intel Optane Memory H10: Optane Memory и QLC объемом до 1 ТБ в одном SSD типоразмера M.2 Компания Intel сегодня в рамках выставки CES 2019 представила новый накопитель – Optane Memory H10. Новинка является гибридным решением из двух частей: первая – быстрая буферная память Optane, вторая – основное хранилище на базе памяти QLC NAND с объем...

ООН: северокорейские хакеры атакуют биткоин-биржи для обхода санкций Согласно докладу Совета безопасности ООН, Северная Корея организовывала атаки на крупные криптобиржи чтобы обзавестись иностранной валютой и таким образом смягчить последствия международных экономических санкций. Об этом сообщает Nikkei Asian Review. Санкции для противодейст...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Власти США предъявили обвинение двум хакерам во взломе EtherDelta Офис прокурора США в Северном округе Калифорнии предъявил обвинения Эллиоту Гантону и Энтони Тайлеру Нашатке во взломе биржи EtherDelta в декабре 2017 года. Согласно обвинительному заключению, хакеры изменили настройку системы доменных имен EtherDelta, чтобы обмануть пользов...

Adobe исправила опасные ошибки в Acrobat и Flash Player Компания Adobe выпустила обновления для Flash Player и Acrobat / Reader, закрыв в числе прочих критические уязвимости, грозящие исполнением вредоносного кода. Совокупно новый набор плановых патчей компании устраняет 87 уязвимостей. Основная масса этих проблем (84) содержится...

Здоровье кожи превыше всего Согласитесь, современные технологии развиваются невероятными темпами и вместе с этим развитие получают и другие отрасли, к примеру, за последние годы существенно продвинулась вперед медицина. Сегодня мы бы хотели затронуть тему о здоровье вашей кожи, и что для этого необходи...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)