Социальные сети Рунета
Воскресенье, 28 апреля 2024

ShadowHammer – атака на цепочку поставок «Лаборатория Касперского» обнаружила новую целевую атаку на цепочку поставок. Исследование компании выявило, что …

Фишинг стал одним из самых популярных методов кибератак в 2018 году Количество атак с использованием вредоносных веб-адресов, доступ к которым удалось заблокировать, увеличилось на 269% относительно 2017 года.

В новом iPhone появятся скрытые камеры Аналитик Минг-Чи Куо (Ming-Chi Kuo), известный своими связями с цепочкой поставок производителей, поделился порцией предсказаний о линейке iPhone 2019 года выпуска.

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Может ли цифровая медицина противостоять хакерам Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях нас...

43% кибератак нацелены на малый бизнес Только 14% таких компаний готовы противостоять хакерским угрозам.

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Новые возможности Oracle SCM Cloud обеспечивают эффективность цепочек поставок Чтобы помочь глобальным организациям создать более эффективные и быстро реагирующие цепочки поставок, корпорация …

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Музыкальная империя Болливуда: история индийского лейбла T-Series, создавшего самый популярный YouTube-канал в мире Почему канал T-Series стал самым популярным на YouTube и как лейбл планирует противостоять вторжению Amazon, Netflix и Facebook в Индию.

Цифровые помощники Oracle упростят поставки Новые функции пользовательского интерфейса призваны сделать работу специалистов по цепочкам поставок эффективнее.

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

ТЕСТ: Сможете ли вы отыскать на картинках скрытые предметы? Проверьте! Давайте выясним, насколько вы внимательны и зорки. Рассмотрите картинки и разыщите на них хорошо замаскированные объекты. Например, в одном из заданий нужно будет подсчитать количество скрытых звёздочек, а в другом — обнаружить популярного супергероя. Сфокусируйтесь и покажи...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

Назван самый популярный способ оплаты в России Исследование “Левада-центра” показало, что на сегодняшний день наличный расчет остается самыми популярным способом оплаты в России. Так, только 2% жителей России отказались от наличных в пользу альтернативных платежей.

Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

Растет число кибератак на промышленные сети В 2018 году существенно увеличилось число хакерских атак на устаревшее ПО, используемое в OT-системах, хотя подобные нападения перестали быть эффективными.

Московская система противоаварийных защит способствует предотвращению кибератак на европейских производителей Московский завод «ФИЗПРИБОР» подписал соглашение о поставках оборудования икомплексов безопасности на рынки Европы в рамках международной выставки «Productronica 2019». Первые поставки будут осуществлены уже в начале ...

ГК «КОРУС Консалтинг» оптимизировала цепочки поставок в «Магните» ГК «КОРУС Консалтинг» завершила проект по моделированию развития цепочек поставок торговой сети «Магнит». Результаты проекта позволят аналитикам ритейлера принимать взвешенные решения об открытии новых распределительных центров ...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Huawei ежедневно подвергается миллиону кибератак Ссылаясь на представителя компании Huawei Technologies, источник утверждает, что китайский производитель ежедневно выдерживает около 1 миллиона кибератак. Они исходят как изнутри страны, так и из-за ее пределов. В заголовке источник уточняет, что атаке подвергается обор...

Хакеры используют уязвимость Windows для кибератак Речь об уязвимости в компоненте win32k.sys, которая позволила киберпреступникам организовать целевую атаку на пользователей из Восточной Европы.

Минфин разрешил списывать убытки от кибератак с базы налога на прибыль Однако это возможно лишь в том случае, если уголовное дело об атаке завершилось постановлением о невозможности установить виновных.

Цифра дня: На сколько снизилось число атак хакеров-борцов за справедливость? Аналитики компании IBM X-Force подсчитали, что количество кибератак со стороны хакеров-активистов за последние четыре года упало на 95%.

Назло аналитикам. Беспроводные наушники AirPods 2 появятся совсем скоро Испанский ресурс AppleSfera сообщил, что беспроводные наушники AirPods 2 могут поступить в продажу 29 марта. Ресурс цитирует источники, знакомые с планами Apple и связанные с цепочкой поставок компании.  По словам этих источников, оригинальные AirPods будут замене...

Американо-британская фирма IQE заключает новые сделки благодаря торговой войне между США и Китаем Бизнес американо-британской компании IQE Plc, занимающейся выпуском полупроводников для чипов, используемых в продуктах Apple, сильно пострадал из-за торговой войны между США и Китаем. В прошлом месяце компания предупредила инвесторов, что выручка в 2019 году будет ниже прог...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Объявлен основной источник кибератак на российские ресурсы Центры управления атаками на российские интернет-ресурсы, как правило, расположены на территории США и стран Евросоюза. Об этом рассказал журналистам на брифинге заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов.

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

Решение «Валарм» защищает Webinar.ru от кибератак Компания Webinar улучшила безопасность и надежность сервиса онлайн-конференций, установив решение «Валарм» для защиты платформы Webinar.ru. При помощи технологии Web Application Firewall обеспечена защита пользовательских данных от кибератак ...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Выпуск 16-дюймового MacBook Pro, по сообщениям, идет полным ходом Cлухи про 16-дюймовый MacBook Pro от Apple, по-прежнему поступает, основываясь на недавних проверках цепочки поставок, проведенных аналитиком IDC Джитешем Убрани и участником Forbes Брук Кротерс, но сроки выхода остаются неясными. Кротерс — бывший сотрудник CNET, The N...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Самые популярные способы кражи денег и личных данных россиян Российские компании, специализирующиеся на информационной безопасности, рассказали о наиболее частых способах кражи личных данных и денежных средств.

Подтверждены долгожданные функции в iPhone 2020 Аналитик Barclays Блэйн Кёртис (Blayne Curtis) провёл встречи с партнёрами Apple из цепочки поставок и узнал кое-что интересное о будущих iPhone 2020 года.

Великобритания пожаловалась на постоянные хакерские атаки со стороны России Начальник штаба обороны Великобритании рассказал, что страна пребывает словно в состоянии войны из-за постоянных кибератак со стороны России и других стран. По его словам, Россия сейчас представляет серьёзную угрозу.

Большинство банков оказалось не готово к атакам хакеров По оценкам киберкриминалистов Group-IB, 74% российских банков не готовы противостоять хакерским атакам. Банки не согласны с таким выводом: они постоянно улучшают свои системы, хотя и преступники совершенствуют методы атак.

Apple возродит огромный MacBook Pro Аналитик Минг-Чи Куо (Ming-Chi Kuo), известный своими связями с цепочкой поставок производителей, поделился порцией предсказаний о продукции Apple на ближайшие годы.

Крупнейший поставщик продуктов питания в США внедрит блокчейн-решение от Mastercard Крупнейшая компания США в сфере оптовых поставок продуктов питания Topco Associates проведет пилотное тестирование блокчейн-решения от Mastercard для отслеживания цепочек поставок.  Как сообщается в пресс-релизе компании, Topco протестирует платформу Wholechain на блокчейне ...

ООН: Северная Корея похитила $2 млрд у биткоин-бирж и банков КНДР похитила около $2 млрд с помощью кибератак на криптовалютные биржи и банки для дальнейшего финансирования программ по созданию оружия массового поражения. Об этом сообщает Reuters со ссылкой на конфиденциальный доклад Совета безопасности ООН.  В отчете говорится, что Се...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

Перехват SMS и взлом Bluetooth: чего бояться в 2019 году? Скрытый майнинг, атаки на банкоматы и отключение интернета - эксперты Positive Technologies рассказали, какие опасности могут ждать нас в 2019 году.

Новая CPDoS-атака угрожает сайтам, полагающимся на популярные CDN CloudFront, Cloudflare, Fastly, Akamai и многие другие уязвимы перед новой атакой CPDoS на отравление веб-кэша.

Атака на цепочку поставок: азиатские игровые компании заразили бэкдорами Специалисты ESET рассказали, что хак-группа Winnti продолжает атаковать игровые компании и успешно инфицировала две игры и одну игровую платформу бэкдорами.

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

iPhone 2019 смогут заряжать Samsung Galaxy S10 без проводов Аналитик Минг-Чи Куо (Ming-Chi Kuo), известный своими связями с цепочкой поставок производителей, поделился порцией предсказаний относительно следующего поколения смартфонов Apple.

Национальная система цифровой маркировки приведет к цифровизации цепочек поставок Состоявшаяся в последней декаде марта очередная партнерская конференция компании «Клеверенс», разработчика ПО …

Apple выпустит новые смарт-часы осенью Аналитик Минг-Чи Куо (Ming-Chi Kuo), известный своими связями с цепочкой поставок производителей, поделился порцией предсказаний относительно продукции компании Apple.

Akamai: Россия стала вторым ключевым источником атак на ретейл Получая доступ к данным пользователей, мошенники делают покупки за их счет и используют бонусные баллы в системах лояльности. Российские компьютеры стали источником кибератак на ретейлеров, пишет «Коммерсантъ». Американская ИТ-компания Akamai с мая по ...

В 2018 году Trend Micro обработала 2,5 трлн запросов по кибербезопасности Trend Micro представляет статистику по киберугрозам в мире за 2018 год в разрезе самых популярных видов атак и «атакуемых» стран.

Apple выпустит компактный iPhone в 2020 году Компания Apple планирует представить в 2020 году три модели iPhone с OLED-дисплеями. Они получат диагонали 5,42 дюйма, 6,06 дюйма и 6,67 дюйма. Об этом сообщил тайваньский ресурс DigiTimes, известный своими связями с цепочкой поставок Apple.

Samsung Galaxy Fold 2 с гибким экраном выйдет в 2020 году Издание DigiTimes, ссылаясь на источники из цепочек поставок Samsung, сообщает, что грядущий складной смартфон Galaxy Fold 2 будет выпущен в 2020 году. Исходя из предыдущей информации, Samsung Galaxy Fold 2 будет оснащен 8-дюймовым сгибаемым внутрь дисплеем, а также…

Apple выпустит 16-дюймовый MacBook Pro в новом дизайне Аналитик Минг-Чи Куо (Ming-Chi Kuo), известный своими связями с цепочкой поставок производителей, поделился порцией предсказаний относительно продукции Apple, запланированной к выпуску в 2019 году.

Fortinet: Злоумышленники стали вновь использовать тактики кибератак старой школы в преддверии сезона праздничных распродаж По данным Fortinet Threat Landscape Report за 3 квартал 2019 года атаки на публичные ресурсы с внедрением вредоносного кода впервые превзошли по популярности традиционный фишинг Fortinet представила результаты своего ...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Операция ShadowHammer: из-за взлома ASUS Live Update более миллиона устройств заразили бэкдором Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись раздавать бэкдоры через инструмент для автоматического обновления ASUS Live Update.

США планируют выработать национальную стратегию построения цепочки поставок компонентов для электромобилей Ссылаясь на три источника, которые знакомы с вопросом, агентство Reuters сообщило, что в начале мая официальные представители правительства США планируют встретиться с руководителями автопроизводителей и компаний, добывающих литий, чтобы начать выработку первой в своем ...

США признали бесполезность своих ракетных комплексов против современного оружия В Пентагоне открыто рассказали о слабых местах систем противовоздушной и противоракетной обороны (ПВО и ПРО). По мнению военного руководства страны, ни одна такая система не способна противостоять атаке роем дронов.

Блокчейн преобразует ритейл К 2023 году доходы ритейлеров от использования систем контроля за цепочками поставок на основе блокчейна достигнут 4,5 млрд долларов, прогнозируют в Juniper Research.

Блокчейн и Интернет вещей произведут революцию в ритейле Технологии позволят сократить расходы продавцов за счет оптимизации цепочек поставок и упростить процессы соответствия нормативным требованиям.

Скрытая настойка в Windows 10 повышает скорость работы в целых два раза Операционная система Windows 10 совершенно точно является самой популярной в своем классе, по крайне мере в настоящее время. Данное программное обеспечение вышло на рынок еще летом 2015 года, а с тех самых пор для него Сообщение Скрытая настойка в Windows 10 повышает скорос...

[Перевод] Руководство для чайников: создание цепочек DevOps с помощью инструментов с открытым исходным кодом Создание первой цепочки DevOps за пять шагов для новичков. DevOps стал панацеей для слишком медленных, разобщенных и прочих проблемных процессов разработки. Но нужны минимальные познания в DevOps. Здесь будет рассмотрены такие понятия, как цепочка DevOps и как создать ее за...

Скрытые майнеры стали лидерами среди вредоносов, атаковавших компании в сентябре В списке самых активных вредоносов, нацеленных на атаку компаний, в сентябре вновь оказались скрытые майнеры. Об этом свидетельствуют данные компании в сфере кибербезопасности Check Point. Наиболее распространенным в мире оказался майнер Jsecoin. За ним следует вредоносное П...

Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано, а пользователь говорит по телефону.

Глава Acer предупредил о последствиях торговой войны США и КНР для рынка ПК Участники цепочки поставок ПК-отрасли и потребители пострадают, поскольку на них лягут дополнительные расходы из-за торговых пошлин.

Следующие iPhone смогут заряжать Samsung Galaxy S10 Компания Apple выпустит осенью 2019 года три модели новых iPhone с дисплеями как у текущей линейки. Об этом рассказал аналитик Минг-Чи Куо (Ming-Chi Kuo), известный своими связями с цепочкой поставок производителей.

Хакеры используют скрипты PowerShell для скрытых атак Киберпреступники атаковали дипломатические учреждения в Восточной Европе с использованием скриптов PowerShell.

«О`КЕЙ» назначил директора по управлению цепочками поставок O`KEY Group S.A. объявляет о назначении Сергея Шадрина на должность директора по управлению цепочками поставок ГК «О`КЕЙ». Он будет напрямую подчиняться генеральному директору Группы Армину Бургеру.

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

СМИ: пойманные Google взломщики iPhone также атаковали Android и Windows В конце прошлой недели эксперты Google Project Zero рассказали, что неназванные сайты несколько лет атаковали пользователей iPhone при помощи 14 уязвимостей, объединенных в пять цепочек эксплоитов. СМИ сообщают, что эти атаки касались не только пользователей устройств Apple ...

«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.

66% предприятий малого и среднего бизнеса стали жертвами кибератак за последний год За последние 12 месяцев кибератакам подверглись 66% предприятий малого и среднего бизнеса. Об этом сообщает Health IT Security со ссылкой на глобальные отчёты Лаборатории Касперского и Keeper. Отчёт Keeper показал, что в последние годы количество атак в отношении СМБ значите...

Новые iPhone получат 18-ваттную зарядку и кабель с разъемами USB-C и Lightning Японский блог Macotakara опубликовал новые сведения, полученные от источника из цепочки поставок комплектующих для устройств Apple, согласно которым грядущие смартфоны iPhone сохранят разъемы Lightning.

9 способов получать от экономии удовольствие, а не стресс Посмотрите на проблему по-новому, и увидите скрытые возможности.

«Скрытые угрозы», тест по инцидентам в сфере кибербезопасности Информационная безопасность — самая увлекательная и азартная сфера компьютерных технологий. В ИБ постоянно идет противоборство «меча и щита», средств атаки и защиты. Но даже самая мощная защита может быть неэффективна, если не уметь с ней обращаться. А учиться можно на громк...

«Марвел» начинает поставку оборудования для видеоконференцсвязи Yealink «Марвел-Дистрибуция» подписала договор с производителем Yealink на поставку оборудования для голосовой и видеоконференцсвязи. Среди наиболее популярных продуктов — программный ВКС-сервер Yealink Meeting Server, система VC800 для ...

iPhone 12 Pro получит 6 ГБ ОЗУ, а iPhone SE 2 выйдет уже в марте Аналитик Barclays Блейн Кертис и его коллеги, ссылаясь на источники в цепочке производственных поставок Apple, поделились своими ожиданиями в отношении iPhone 2020 на основе информации, которую они собрали. В исследовательской заметке для ресурса MacRumors аналитики Barclays...

В королевстве PWN. ROP-цепочки и атака Return-to-PLT в CTF Bitterman Для подписчиковВ этой статье мы рассмотрим особенности переполнения стека в 64-битном Linux. Сделаем мы это на примере таска Bitterman с соревнования CAMP CTF 2015. С помощью модуля pwntools для Python мы построим эксплоит, в котором будут применены техники Return-oriented p...

Хакеры открыли гражданскую позицию. Социальная инженерия дала рост хищений В 2018 году хакеры сместили вектор успешных атак с банковских клиентов юрлиц на граждан. В результате объем средств, похищенных у компаний, упал, а у розничных клиентов вырос, и эти показатели фактически сравнялись. Среди причин — доверчивость граждан, которые не способны пр...

iPhone 2019 получат 4 ГБ ОЗУ и смогут заряжать другие смартфоны Аналитик Минг-Чи Куо (Ming-Chi Kuo), имеющий связи с цепочкой поставок Apple, поделился своими прогнозами насчет новых устройств «яблочной» компании на 2019 год. Согласно данным аналитика, Apple вернётся к производству iPod Touch и iPad Mini, а также выпустит обновленные лэп...

Конкуренция развернулась в киберпространстве. DDoS-атаки участились и подешевели «Ростелеком» обнаружил двукратный рост числа DDoS-атак в рунете за 2018 год. Основной удар приняли компании из игровой индустрии, интернет-торговли и финансового сектора. Подобные атаки легко организовать, что, по мнению экспертов, делает их популярным инструментом для борьб...

Россия отрепетировала скрытую атаку атомных подводных лодок Пресс-служба Тихоокеанского флота сообщила, что на базе ее подводных сил, на Камчатке, прошло полномасштабное учение, в рамках которого в том числе отрабатывалась скрытность и безопасность вывода двух атомных подводных лодок из пункта постоянного базирования.

Скрытая камера из компьютера Mac, как сделать при помощи приложения Spy Cam Хотите узнать, что происходит рядом с компьютером, когда вас нет рядом? Поставьте видео- и аудионаблюдение! Самый простой способ сделать это – скачать, установить и настроить полезную программу «на тему» под названием Spy Cam. Скачать Spy Cam для macOS (Mac App Store) Програ...

Партнёры Intel готовятся к повторению дефицита 14-нм CPU В течение многих кварталов, начиная с середины 2018 года, на рынке наблюдалась нехватка 14-нм процессоров Intel. Казалось бы, к настоящему моменту дефицит CPU практически сошёл на нет, однако источники в цепочках поставок придерживаются...

Во второй половине 2019 года планируется продать 75 млн новых Apple iPhone В настоящее время цепочка поставок Apple нацелена на производство компонентов для более чем 75 млн смартфонов iPhone во второй половине текущего года, сообщает Bloomberg. Сама компания ожидает, что спрос на смартфоны восстановится. Подробнее об этом читайте на THG.ru.

4 способа обнаружить свои скрытые способности Чтобы найти свои сильные стороны, ответьте на четыре вопроса.

Google добавила скрытую возможность во все смартфоны на Android Одной из самых богатых и известных во всем мире корпораций является Google, которая делает все ради того, чтобы ее фирменное программное обеспечение становилось как можно более популярным и востребованным. Для этого тысячи разработчиков постоянно что-то Сообщение Google доб...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Прекращение спада продаж iPhone: во II полугодии цепочки поставок рассчитывают на 75 млн единиц Как сообщает издание Bloomberg, цепочка поставок Apple в настоящее время нацелена на производство компонентов для 75 миллионов iPhone во второй половине этого года. Это примерно столько же, как в тот же период прошлого года. Эти показатели говорят, что Apple ожидает стабилиз...

Пользователи не смогут устоять перед iPhone 11S и iPhone SE 2 В сети появилась новая информация о новинках компании Apple, которые та представит в 2020 году. Аналитики Taiwan Electronic Times предсказывают большую волну обновлений пользователей Apple на iPhone следующего поколения, ссылаясь на источники в цепочке производстве...

Хакеры снизят налог. Минфин разрешил учитывать убытки от кибератак как расходы Растущее количество хакерских атак против клиентов банков, в том числе путем направления жертве поддельного счета на оплату со взломанной почты партнера, привело к налоговым послаблениям. Минфин выпустил письмо о возможности учитывать убытки от таких атак в расходах для целе...

Ошибка OpSec помогла раскрыть хакерскую атаку на россиян Исследователи из Чешского технического университета, Университета UNCUYO и Avast анализируют новый ботнет Geost Android и историю действий его создателей на конференции Virus Bulletin 2019 Редко встречающаяся цепочка ошибок OpSec ...

Скрытая настройка в Windows 10 повышает в несколько раз скорость работы Наиболее популярной операционной системой для компьютеров, ноутбуков, моноблоков и планшетов сейчас является Windows 10, а выпустила ее компания Microsoft еще летом 2015 года. С тех самых пор ситуация в корне изменилась, потому что за более Сообщение Скрытая настройка в Win...

Apple Watch Series 4 названы самыми популярными смарт-часами Apple По данным Counterpoint Research, во II квартале 2019 года на долю четвертого поколения Apple Watch пришлось 73% от всего объема поставок "яблочных" смарт-часов.

iPhone 2019 получат 18-ваттную зарядку и смогут заряжать другие устройства Японский ресурс Macotakara обнародовал новую инсайдерскую информацию из цепочек поставок компонентов для гаджетов Apple, исходя из которой грядущие iPhone, выход которых традиционно запланирован на сентябрь 2019 года, по прежнему будут оснащены разъёмом Lightning. …

Microsoft опровергла заявление о переносе производства из Китая Сообщается, что Microsoft опровергла заявление о переносе части своего производства за пределы Китая. Напомним, что первоначально источник Nikkei предполагал, что Microsoft, Dell, HP, Amazon и другие технологические компании рассматривают возможность перемещения цепочки пост...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Скрытая настройка в Windows 10 повышает скорость работы в более чем два раза Не секрет, что без установленной операционной системы пользоваться каким-либо планшетом, ноутбуком, компьютером, моноблоком или иным устройством подобного типа не получится совсем, так как с его помощью окажется невозможно выполнять любые задачи. Самой популярной платформой...

Apple намерена побить собственный рекорд продаж со следующим поколением iPhone В сети появилась информация о том, что Apple уже на этой неделе отправила своим ключевым партнерам по цепочке поставок прогноз, касающийся будущих отгрузок смартфонов iPhone в 2020 году. По всей видимости, компания планирует побить собственный рекорд грядущих продаж iPh...

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

Новые наушники Apple AirPods будут мониторить здоровье Компания Apple планирует выпустить второе поколение беспроводных наушников AirPods в первой половине 2019 года. Об этом сообщил тайваньский ресурс DigiTimes, хорошо известный своими связями с источниками в цепочке производственных поставок Apple.

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Rime 1.4.0 Rime — ты находишь странную книгу и попадаешь в загадочный мир скрытый в ней. Чтобы выбраться отсюда, необходимо разгадать все тайны, спрятанные в этой комнате. Игра бесплатная до самого конца. Особенности Rime: Превосходная графика. Продуманные загадки. 3 способ...

5 мифов о неоригинальных картриджах Многие пользователи уверены, что покупка совместимых расходных материалов не влияет на качество печати и работу принтера — но они глубоко заблуждаются. Быстрая выгода от экономии на оригинальных картриджах ставит под угрозу весь процесс печати и приводит к ряду скрытых трат....

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Xiaomi остается самым популярным телевизионным брендом Китая в 2019 году Согласно отчету Aowei Cloud Network (AVC), Xiaomi является самым популярным телевизионным брендом в 2019 году на фоне увеличения объема поставок в феврале. Наряду с Xiaomi в пятерку лидеров вошли другие производители телевизоров, такие как Skyworth, Hisense, Haier и TCL...

Хакеры занялись торговлей. Российские компьютеры стали источником кибератак на ритейлеров Отрасль ритейла наиболее подвержена кибератакам, цель которых получить доступ к учетным данным пользователей, говорится в исследовании американской Akamai. Россия стала одним из ключевых источников таких атак в мире, хотя как раз российский ритейл атакуют не слишком часто. П...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

CIO пора заняться перестройкой цепочек поставок Победите гигантов электронной коммерции в их собственной игре, обеспечьте сквозное прогнозирование и оркестрирование цепочек поставок с помощью четырех высокоэффективных технологий, призывают на портале InformationWeek ...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

Израиль нашёл способ противостоять С-300 и российским военным беспилотникам Австралийский военный эксперт заявил, что Израиль может в любой момент отключить российские беспилотники и обойти защиту зенитных ракетных комплексов С-300 в Сирии.

Назван самый популярный iPhone линейки 2019 года Вскоре после начала приёма предварительных заказов на новые смартфоны Apple, iPhone 11 и iPhone 11 Pro, запасы старших моделей iPhone iPhone 11 Pro начали истощаться, а сроки поставок — отодвигаться.

Скрытая настройка в Windows 10 повышает общую скорость работы в два раза Наиболее популярной операционной системой на рынке для компьютеров, планшетов, моноблоков и любых подобных гаджетов сейчас является Windows 10. Она более чем за четыре года своего пребывания на рынке сумела захватить половину рынка, став самой распространенной Сообщение Скр...

Скрытая настройка в Windows 10 сильно повышает скорость работы Наиболее известной и популярной операционной системой среди владельцев компьютеров в настоящее время является Windows 10, а выпущена она была еще в 2015 году. С тех самых пор данное программное обеспечение сильно изменилось в лучшую сторону, Сообщение Скрытая настройка в Wi...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Apple изменит стратегию выпуска новых iPhone c 2021 года По данным аналитиков J.P Morgan, Apple планирует изменить стратегию выпуска смартфонов iPhone начиная с 2021 года. Данные прогнозы основаны на будущих цепочках поставок Apple. В частности, компания планирует выпускать новые iPhone два раза в год. Подробнее об этом читайте на...

Мошенничество по телефону — виды и схемы обмана Сегодня злоумышленники пользуются разнообразными способами обмана пользователей телефонов. Есть несколько популярных способов обмана, которые...

Производители ПК снова готовятся к нехватке процессоров Intel Производители ПК готовятся к повторению нехватки процессоров Intel, которая преследует рынок на протяжении нескольких кварталов с середины 2018 года. Ожидалось, что поставки улучшатся в этом квартале, но по последним сообщениям, поступающим из цепочки поставок, Intel не...

6 способов найти скрытую проводку под штукатуркой Есть несколько способов найти скрытую проводку в стене. Один из них – это с помощью индикаторной отвертки. Об остальных читайте в статье. Также развеем мифы в отношении некоторых, так называемых «народных» методах.

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11 Командование и управление (Command and Control) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Def...

Шифровальщик Troldesh стал лидером по количеству атак в первой половине 2019 года Аналитики Group-IB сообщают, что больше половины (54%) всех почтовых рассылок вредоносных программ в первой половине 2019 пришлась на шифровальщики, при этом самым популярным инструментом у киберпреступников оказался шифровальщик Troldesh.

Скрытая настройка в Windows 10 повышает скорость работы в четыре раза Самой популярной операционной системой для компьютеров в настоящее время является Windows 10, а сделать ее крайне распространенной компании Microsoft удалось исключительно благодаря агрессивной политике ее продвижения, при которой владельцев электронных устройств на более р...

Как сделать Google Chrome быстрее. Гарантированный способ Несмотря на то, что мы живем в эпоху высокоскоростного интернета, способы увеличения скорости загрузки веб-страниц по-прежнему остаются одними из самых популярных поисковых запросов. К сожалению, в большинстве случаев советы, которые встречаются в сети, назвать кроме как по...

Аналитики считают, что смартфоны Apple в текущем квартале продавались даже хуже, чем прогнозировали ранее Компания Apple в конце нынешнего месяца обнародует финансовые результаты прошедшего квартала, где, как известно, уже не будет подробных данных о продажах смартфонов. Но есть прогнозы аналитиков. И если ранее специалисты Wall Street ожидали, что продажи iPhone составят ...

Новый ноутбук Apple побьёт все рекорды дороговизны В сети появились новые подробности о готовящемся к выпуску 16-дюймовом ноутбуке MacBook Pro, который пока не был представлен Apple официально. Как сообщили источники в цепочке производственных поставок Apple изданию Economic Daily News, официальный дебют ноутбука планируется...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

[recovery mode] Скрытая комиссия Яндекс.Денег в Samsung Pay Доброго времени суток. В этой небольшой заметке хочу рассказать как я попался на удочку скрытых комиссий. Читать дальше →

Тайваньский партнёр Huawei: поставки смартфонов компании уже пережили худшие времена Худший момент для поставок телефонов Huawei миновал, и у китайского поставщика всё ещё есть шанс приблизиться к заявленной прежде цели в 270 миллионов проданных за 2019 год единиц. По крайней мере, так считает Xunwei Technologies — тайваньский партнёр известного китайского п...

5 препятствий на пути к цели, которые выдумывает наш мозг Нейропсихолог Тео Цаусидис в книге «Мозг с препятствиями» рассказывает о скрытых барьерах, которые мешают нам достигать целей, и способах их обойти.

Trend Micro представила статистику по киберугрозам в мире за 2018 год Японская компания Trend Micro представила статистику по киберугрозам в мире за 2018 год в разрезе самых популярных видов атак и «атакуемых» стран. За прошедший год более 2,5 триллионов запросов было обработано решениями компании, в результате чего было заблокировано около 48...

Android: извлекаем данные с зашифрованной SD-карты и получаем доступ к скрытым методам Для подписчиковСегодня в выпуске: обзор систем безопасности Android, объяснение атак типа Cloak & Dagger, гайд по извлечению данных с зашифрованной карты памяти, обход ограничений на загрузку нативных библиотек и доступ к скрытым Java-методам, уязвимость в Android Downl...

Обнаружена новая атака группировки BlackTech Схема атаки выглядит следующим образом: облачное хранилище ASUS направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный URL-адрес, ведущий на вредоносный файл.Загрузка ф...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Аналитики Digitimes Research прогнозируют на этот год быстрый рост поставок Android-смартфонов с 3D-сканерами По данным аналитической компании Digitimes Research, поставки смартфонов с ОС Android, оснащенных средствами трехмерного сканирования, в этом году начнут быстро расти. Этому будет способствовать появление более доступных компонентов. В прошлом году вышли первые модели с...

[Перевод] Опасная лёгкость, с которой можно обмануть военный искусственный интеллект Война с применением ИИ начинает доминировать в стратегиях США и Китая, однако готовы ли к этому технологии? В прошлом марте китайские исследователи объявили о намерении провести гениальную и потенциально разрушительную атаку на один из наиболее ценных технологических актив...

Как Apple. Foxconn, Wistron, Pegatron, Corning и TSMC тоже перейдут на возобновляемые источники энергии Apple уже полностью перешла на возобновляемые источники энергии для всех своих зданий (штаб-квартира, офисы, центры обработки данных, розничные магазины). Теперь компания убеждает партнеров по цепочке поставок в том, чтобы они также на 100% стали «зелеными» ...

Исследование: 4,32% от общего предложения Monero добыто скрытыми майнерами Monero является самой популярной криптовалютой среди киберпреступников, уверены исследователи Королевского колледжа Лондона и Мадридского университета имени Карлоса III. В документе говорится, что 4.32% находящихся в обращении монет Monero (на сумму около $56 млн), добыты не...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

80% клиентов «Дом.ru» оплачивают услуги онлайн Самым популярным способом является оплата через приложение банков - их выбирают более 50% клиентов в Воронеже, Курске, Липецке, Перми, Рязани Твери, Уфе и Ижевске.

Не стекло и не сталь: как будут выглядеть дома будущего Не так давно InventWood представил новую технологию обработки горячим пероксидом водорода. Он «вымывает» лигнин, позволяя цепочкам целлюлозы тесно сходиться друг с другом и фиксироваться множеством водородных связей. После опрессовки получается невероятно плотный материал, п...

Блокчейну предложена репутация Придумавший блокчейн человек, подписывавшийся как Сатоши Накомото — скорее всего это псевдоним, придумал остроумный способ пиара своей концепции. Он создал биткойн — распределенную систему виртуальных денег. Первоначально они были никому не нужны, но новинка попала в унисон ...

Производители рассказали, когда станут популярными 8K-телевизоры Широкое распространение телевизоров с разрешением 8K начнётся не ранее 2020 года. Об этом сообщил тайваньский ресурс DigiTimes, хорошо известный своими связями с источниками в цепочке производственных поставок.

[Перевод] Нейросети и глубокое обучение, глава 3, ч.3: как выбрать гиперпараметры нейросети? Содержание Глава 1: использование нейросетей для распознавания рукописных цифр Глава 2: как работает алгоритм обратного распространения Глава 3: ч.1: улучшение способа обучения нейросетей ч.2: почему регуляризация помогает уменьшать переобучение? ч.3: как выбрать гиперпара...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

[Перевод] Первым хитовым форматом файлов в интернете был не MP3, а MIDI Как нацеленный на профессионалов формат MIDI на короткое, но примечательное время стал основным способом распространения музыки в интернете Почему-то каждый год, когда на горизонте начинает маячить начало ноября, я вспоминаю композицию November Rain. Я не большой фанат ха...

Самыми популярными приложениями в России являются WhatsApp, Viber и «ВКонтакте» Свежее исследование, которое было опубликовано App Annie, демонстрирует ситуацию на российском рынке загружаемых приложений в прошедшем году. Ниже представлены три рейтинга, которые показывают самые популярные приложения, игры, а также приложения, в которых пользователи...

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Сравнение методов прогнозирования конверсии цепочек рекламных каналов Самая суть цепочек рекламных каналов вызывает непреодолимое желание узнать, что вероятнее всего произойдет дальше в цепочке. Будет конверсия или нет? Но это похвальное стремление часто утыкается в проблему. Если пытаться удерживать количество ложно-положительных результатов...

Meizu Note 9 с 48-мегапиксельной камерой на базе сенсора Samsung ISOCELL GM1 выпустят в середине февраля Китайские инсайдер опубликовал полученную из цепочки поставок о дате выхода нового смартфона Meizu Note 9, который будет относиться к категории относительно недорогих устройств и составит конкуренцию Redmi Note 7. Ранее высказывались предположения о том, что смартфон мо...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

Практическая стеганография Применение принципов стеганографии для решения реальных задач Собственно, термин “стеганография” давно не вызывает вопросы, и в общем случае понятно, что речь идет о способах передачи скрытых данных внутри других, не скрытых. Правда, когда начинаются рассуждения про применим...

Поставки криптовалютных кошельков Ledger Nano X отложены на несколько месяцев Производительных популярных аппаратных криптокошельков Ledger перенес поставку новой модели Nano X из-за «непредвиденных производственных проблем». Как пояснили представители компании, они были вынуждены забраковать детали для сборки первой партии кошельков, поскол...

Уже в 2020 у Huawei будет 50% крупнейшего рынка 5G-смартфонов Власти Китая начали выдачу лицензий производителям первых 5G-смартфонов в июне этого года. В настоящее время в этой стране вышло около дюжины моделей смартфонов, которые поддерживают мобильные сети нового поколения. Ожидается, что в следующем году количество 5G-смартфон...

Samsung увеличит инвестиции в развитие инноваций Тем самым компания намерена противостоять трудностям на рынке и найти новые источники роста доходов.

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

Intel возобновил поставки процессоров для ноутбуков Huawei Похоже, самый тяжёлый для Huawei период потихоньку заканчивается. Вчера американский производитель чипов Intel заявил о возобновлении поставок продукции китайской компании. Всё потому, что США начинают ослаблять ограничения в отношении Huawei.

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Nestle внедряет блокчейн-систему для контроля поставок продуктов питания OpenSC развивает одноимённую блокчейн-платформу, помогающую предприятиям пищевой промышленности устранять незаконные, вредные для окружающей среды или неэтичные по происхождению продукты из цепочек поставок.Потребители могут отсканировать QR-код продукта в магазине, чтобы пр...

Вот почему дисплей Galaxy Fold казался пленкой, которую можно снять Самым популярным вопросом о складных смартфонах от Samsung и Huawei является не их цена – тут сразу было понятно, что она будет непомерно высокой – и даже не их технические характеристики, так как они предсказуемо оказались лучшими на сегодняшний день для сегмента мобильных...

[Перевод] Использование UIViewPropertyAnimator для создание пользовательских анимаций Создание анимаций это здорово. Они являются важной частью iOS Human Interface Guidelines. Анимации помогают привлечь внимание пользователя к важным вещам или попросту делают приложение не таким скучным. Существует несколько способов реализовать анимацию в iOS. Вероятно, са...

Huawei сокращает поставки топовых смартфонов Мы уже слышали, что Huawei ожидает 40%-60% снижения международных поставок своих смартфонов в 2019 году. А теперь стало известно, что компания снижает заказы на high-end смартфоны, включая флагманскую линейку Huawei P30 и её самого яркого представителя - Huawei P30 Pro. Подр...

Intel приносит извинения за задержки поставки процессоров Компания Intel уже не первый год имеет проблемы с поставками процессоров, которые вызваны дефицитом производственных мощностей. В августе компания убеждала, что кризис преодолён, и теперь самая активная работа ведётся по 10 нм технологии, но что-то пошло не так.

Киберспортсмены под угрозой Авторы отмечают, что по данным Сиракузского универститета, киберспортивные соревнования в США опережают по количеству зрителей все остальные спортивные трансляции, уступая только NFL. Совокупный призовой фонд киберспортивных турниров в 2018 году достиг 150 млн долларов США, ...

Объявлены самые популярные процессоры месяца Обновлённый рейтинг самых популярных товаров можно посмотреть на сайте крупнейшего интернет-магазина Amazon. Наиболее популярным процессором месяца у покупателей стал Intel Core i9-9900K.

Huawei лишится лицензии Google: разбираемся, что это означает для Android-смартфонов компании Что произошло? 15 мая президент США Дональд Трамп подписал «Исполнительный приказ об обеспечении цепочки поставок информационно-коммуникационных технологий и услуг», вместе с которым был введён режим чрезвычайного положения. Данная директива запрещает американским компаниям ...

Смартфону Apple iPhone XR 2019 года приписывают камеру с двукратным оптическим зумом Недавно представители цепочки поставок Apple выступили источником слухов о смартфоне, который станет преемником модели iPhone XR. Согласно свежим данным, обновленная модель, которая выйдет в 2019 году, получит основную камеру с оптическим зумом. Говоря точнее, фокусное...

Apple удвоили заказы на AirPods Pro Недавно сетевые источники уже сообщали о высоком спросе на AirPods Pro. Согласно имеющимся данным, пользователей не остановила высокая цена, в итоге партнеры Apple вынуждены работать с максимальной загрузкой. Более того, издание Nikkei со ссылкой на источники в цепочке поста...

Специалисты CrowdStrike признали российских хакеров самыми быстрыми Аналитики CrowdStrike подготовили отчет об угрозах 2019 года и подсчитали, что во время кибератак у компаний и организацией есть примерно 20 минут, чтобы отреагировать и защититься, если те имеют дело с российскими правительственными хакерами.

Два способа сделать надежные юнит-тесты Есть мнение, что юнит-тесты не нужны. Что в них скрыта только половина правды. И что подлинная информация о поведении программы раскроется только тогда, когда мы соберем их в интеграционный тест. В этом есть резон, но так ли уж неполны юнит-тесты и можно ли сделать их наде...

Книга «Командная строка Linux. Полное руководство. 2-е межд. изд.» Привет, Хаброжители! Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux. Второе издание рассказыв...

Кондиционер айтишника. Часть II В этой части расскажу вариант «простой» интеграции кондиционера (а вообще, практически любого устройства, управляемого через ИК) с помощью WiFi<=>IR-шлюза. Для того, чтобы было интереснее — выбрал популярный шлюз (кстати, Яндекс для своей Алисы как раз его и использу...

Пасьянс “Косынка” включен в Зал славы мировых видеоигр Культовая видеоигра Microsoft Solitaire с этого месяца стала официальным членом Всемирного Зала славы видеоигр, присоединившись к классическим играм, таким как Doom, Tetris, World of Warcraft и Halo: Combat Evolved. Из-за его включения в самую популярную в мире операционную ...

Еще больше Xiaomi Mi 9. Компании Foxconn в производстве нового флагмана помогает BYD Контракт на сборку флагманских смартфонов Xiaomi Mi 9 получил крупнейший китайский производитель компания Foxconn, на заводах которой выпускается огромное количество моделей популярных смартфонов. Однако спрос на Xiaomi Mi 9 оказался настолько большим, что Fox...

Пакет приложений Microsoft Office очень популярен среди хакеров 70% сетевых атак в последнем квартале минувшего года нацеливались на Office.

Хакеры распространяли скрытые добытчики криптовалюты в аудиофайлах Специалисты компании BlackBerry Cylance выявили серию кибератак, при которых вредоносный код был скрыт в аудиофайлах с расширением .WAV. Это код позволял злоумышленникам добывать криптовалюту за счёт мощностей компьютера жертвы.

Simplify3D - Скрытые возможности создания автонастроек (Auto-Configure for Material и Auto-Configure for Print Quality) Многие пользователи давно уже адаптировались к способам сохранения своих настроек параметров печати и материала использующих в большинстве своем «FFF профили». С одной стороны может показаться, что чем меньше вариантов смены настроек, тем лучше, но с другой – наличие и умени...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Мобильный UC Browser подвергает риску MITM-атак 500 000 000 пользователей Аналитики «Доктор Веб» обнаружили в популярном мобильном браузере UC Browser скрытую возможность загрузки и запуска непроверенного кода.

Хакерство никогда прежде не было столь доходно и доступно К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в "темной сети". Мно...

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

Xiaomi обещает, что в этот раз все будет иначе: смартфонов Xiaomi Mi 9 изначально будет много Компания Xiaomi, которая смогла за несколько лет выбиться в пятерку самых успешных поставщиков смартфонов во всем мире и занять первые места в некоторых странах мира, давно пытается решить главную проблему, связанную с доступностью ее смартфонов. Всякий раз, когда Xiaom...

Нестандартный подход. Появились изображения необычного слайдера со скрытыми камерами В Сети появились первые компьютерные изображения смартфона ZTE Axon S, который получил нестандартный форм-фактор и скрытое расположение основной и фронтальной камер. В сложенном состоянии обе камеры скрыты внутри корпуса, но при смещении верхней и нижней части относите...

Новые iPhone получат 18-ваттную зарядку и кабель с разъемами USB-C и Lightning, а также беспроводную обратную зарядку Японский блог Macotakara опубликовал новые сведения, полученные от источника из цепочки поставок комплектующих для устройств Apple, согласно которым грядущие смартфоны iPhone сохранят разъемы Lightning. Неоднократно появлялись сведения о том, что в новых смартфонах комп...

Стартовал закрытый бета-тест коллекционной RPG Sins Raid: Heroes of Light в Северной Америке Тайваньский издатель Cube Magic запустил мобильную RPG Sins Raid: Heroes of Light в режиме закрытого бета-теста для игроков из Северной Америки. Это коллекционная ролевая игра, в которой будут рейды на 15 игроков, более 40 героев разных классов (танки, маги, поддержка, даль...

Grand Theft Auto V выпустили на Android Все больше и больше людей в миру хотят играть в игры. В этом нет ничего удивительного, потому что такой способ проведения досуга является интересным, безопасным и максимально дешевым. Одной из самых популярных видеоигр нынешнего десятилетия Сообщение Grand Theft Auto V выпу...

Что происходит? Ритейлеры отменяют предзаказы на ... Судя по всему, поставка складного смартфона Samsung Galaxy Fold откладывается на неопределенный срок и пользователям предстоит запастись терпением. Если ранее решение перенести срок старта продаж новинки исходил от самого южнокорейского гиганта, то теперь решение отменить пр...

«Самая красивая музыка на свете» и «Европа Плюс» стали самыми популярными подкастами 2019 года в России по версии Apple Apple составила список самых популярных подкастов среди российских пользователей приложения «Подкасты». Компания прислала результаты vc.ru.

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

ChromeOS получил поддержку Ассистента из Android 9 Pie Компания Google перевела последнюю версию Chrome OS из стадии бета-тестирования в стабильный релиз, и с появлением версии 72 изменения будут заметны невооруженным глазом. Одним из самых значимых является полная интеграция в систему голосового помощника Google Assistant (как ...

Fortinet представила результаты Global Threat Landscape Report Fortinet представила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report. Как показали результаты исследования, киберпреступники продолжают поиск новых способов для проведения атак по всем ...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

Россияне перестали читать и перешли на телевизор Специалисты «Левада-центра» провели опрос по любимым среди россиян способам проведения досуга. Самое популярное времяпрепровождение жителей России – это просмотр фильмов и сериалов.

Xiaomi дополнительно потратит сотни миллионов на конкуренцию с Huawei Китайская компания Xiaomi, которая и так достаточно инвестирует в расширение своих розничных операций на внутреннем рынке, в настоящее время планирует инвестировать дополнительные 725 миллионов долларов в рост розничной торговли, чтобы противостоять росту Huawei. Согла...

Атака PDFex позволяет извлекать данные из зашифрованных файлов PDF Атака PDFex успешно работает против 27 решений для просмотра PDF, включая такие популярные продукты, как Adobe Acrobat, Foxit Reader, Evince, Nitro, а также встроенные средства для просмотра PDF в Chrome и Firefox.

Скрытая угроза: на рынке редкоземельных металлов возникла лёгкая паника Вчера китайское правительственное агентство National Development and Reform Commission тактично заявило, что никому не позволительно использовать продукцию с редкоземельными металлами во вред развитию страны. Американское информационное агентство CNBC тут же расценило данное...

В ближайшее время можно не ждать официальных международных поставок Xiaomi Redmi Note 7. AliExpress и подобное площадки – единственный способ заполучить новинку. На заводе Xiaomi произошла авария.

Hisense F40 со странной механикой Официально представлен новый смартфон Hisense F40, который имеет неплохую аппаратную базу и может похвастаться вполне хорошими характеристиками. Однако главная фишка устройства в том, что оно оборудовано достаточно продвинутой системой, которая отслеживает скрытые камеры в п...

[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...

Предполагаемые формы iPhone 11 и 11 Max показывают тройную компоновку камеры SlashLeaks публикует изображение, которое предположительно представляет собой пресс-формы iPhone 11 и 11 Max для производства чехлов сторонних производителей. Эти физические формы предположительно изготавливаются производителями корпусов на основе утечки схем для будущих iP...

Помогите клиенту сделать первую оплату. Кейс UniSender Доклад будет интересен тем, кто ищет дополнительные каналы для продажи товаров/услуг. 1. Voice of tone при построении стратегии рассылки 2. Как мы спрятали «классические» приёмы автоворонки продаж в нашей welcome цепочке 3. Сага о лояльности. Как ...

Xiaomi продала телевизоров на $14,4 млн за 10 минут Вчера в Китае был установлен новый рекорд по продажам телевизоров, причем самыми популярными стали телевизоры компании Xiaomi. Всего за 10 минут было продано телевизоров Xiaomi на сумму более 14,4 млн долларов. Согласно официальным данным, по состоянию на полдень 16 июн...

Порталы госорганов подвергались хакерским атакам 140 миллионов раз в 2018 году Как заявили в АО НИТ, все атаки были отражены.

Намёки на коррозию отсутствуют: Состояние кузова нового УАЗ «Патриот» похвалил эксперт Блогер приобрёл себе обновлённый «Патриот» 2019 модельного года совсем недавно, и спустя пару месяцев решил рассказать о том, как он справляется с коррозией. По мнению обзорщика Дмитрия Флегантова, на новых УАЗ «Патриот» дверные панели сделаны из оцинкованного проката, что ...

Karuschain начала прием заявок в рамках официального этапа бета-тестирования Karuschain, блокчейн-компания, специализирующаяся на разработке программного обеспечения для отслеживания цепочки поставок в международной отрасли добычи ценных металлов, сообщила о начале приема заявок от бета-тестеров.  Избранные компании получат возможность работать ...

Обнаружен способ выводить из строя любой смартфон Samsung В мобильных устройствах Samsung был обнаружен незащищенный ресивер, включенный по умолчанию. Используя DoS-атаку (Den ial of Service), можно превратить любое устройство Samsung в «кирпич».

Поставщики Apple готовятся к массовому производству обновленных iPad и AirPods По сообщениям тайваньского сайта DigiTimes, компании в цепочке поставок Apple «готовятся к массовому производству» обновленных моделей iPad и AirPods. Фирмы по производству печатных плат Flexium Interconnect и Zhen Ding Technology готовятся к массовому производству устройст...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Сохраняющийся дефицит процессоров Intel может навредить компании в серверном сегменте По итогам первого квартала именно динамика финансовых показателей Intel в серверном сегменте разочаровала многих инвесторов. Компании удалось увеличить выручку только на направлении компонентов для «облачных» систем, на прочих направлениях снижалась не только выручка, но и о...

Intel анонсирует 56-ядерный процессор на 2020 год В попытках противостоять серверным решениям AMD EPYC Rome, компания Intel анонсировала новую серию Intel Xeon, которая получила название Cooper Lake. Самым мощным чипом семейства станет процессор с 56 ядрами и 112 потоками.

Huawei выделит $286 млн вознаграждения персоналу, помогающему преодолеть санкции США Крупнейший в мире поставщик телекоммуникационного оборудования Huawei Technologies объявил во вторник о решении выделить 2 млрд юаней ($286 млн) в виде денежных вознаграждений сотрудникам, активно работающим, чтобы помочь ему выдержать давление со стороны Вашингтона. REUTERS...

Уязвимости прошлых лет по-прежнему используются для атак и представляют большую опасность Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 года.

[Перевод] Что необходимо сделать, чтобы вашу учетную запись Google не украли Корпорация Google опубликовала исследование «Насколько эффективна базовая гигиена учетной записи для предотвращения её кражи» о том, что может сделать владелец учетной записи, чтобы её не украли злоумышленники. Представляем вашему вниманию перевод этого исследования. Прав...

Доминирование PlayStation. Самые популярные игровые консоли в России В день открытия игровой выставки «ИгроМир» аналитики компании «Яндекс.Маркет» опубликовали статистику о том, какие консоли были популярны в России с начале этого года. В исследовании использовались данные «Яндекс.Маркета» о переходах...

DeviceLock: к телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock, российский производитель DPL-систем (Data Leak Prevention), проанализировала январскую атаку …

Чанпэн Чжао: крупная биржа атаковала Binance, когда мы были еще маленькими и никому неизвестными Глава крупнейшей по объемам торгов биткоин-биржи Binance Чанпэн Чжао рассказал, что в самом начале работы, когда площадка только делала свои первые шаги в индустрии, она подверглась атаке со стороны одного крупного игрока. В своей недавней записи на LinkedIn Чжао пишет, что ...

Обновления Windows 10 не спасают от кибератак Злоумышленникам интересные только уязвимости нулевого дня

На ИБ-рынке ожидается рост на 66% Совокупный мировой ущерб от кибератак может увеличиться на 39%.

Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на SIM-карте.

DNS-атаки на роутеры D-Link и других производителей длятся уже более трех месяцев Эксперты предупреждают уже о третьей волне атак на домашние роутеры производства D-Link, ARG, DSLink, Secutech и TOTOLINK.

[Из песочницы] Снимки событий в Axonframework 3, улучшаем производительность Обзор фреймврока Axonframework Axonframework это фреймфорк реализующий несколько принципов и паттернов проектирования такие как: CQRS – разделяет обработку запросов на чтение и запись данных Event Sourcing – это когда состояние приложения хранится как цепочка событий DDD Ag...

Новая коррупционная схема? Модернизация вертолётов Ка-52 может оказаться лазейкой для «выкачивания» бюджетных денег Обнаружены подозрительные цепочки компаний, которые ведут к производителю «Аллигаторов». Накануне замминистра обороны Алексей Криворучко, курирующий вопросы организации военно-технического обеспечения Вооружённых сил, объявил о модернизации вертолётов Ка-52 «Аллигатор». По ...

Eset предупреждает о новой угрозе в WhatsApp Международная антивирусная компания Eset предупреждает о новой фишинговой атаке в мессенджере WhatsApp. Приманкой выступает годовая премиум-подписка на популярный музыкальный сервис Spotify.

Самые популярные новые приложений 2018 Аналитическая компания Sensor Tower составила рейтинг самых популярных приложений, вышедших в 2018 году.

В ходе атак ShadowHammer пострадала не только компания Asus Эксперты «Лаборатории Касперского» опубликовали дательный отчет об атаках ShadowHammer, из-за которых недавно пострадала компания Asus. Теперь сообщается и о других жертвах злоумышленников.

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Входящий звонок со скрытого номера — кто это может быть? Почему на телефон постоянно поступают звонки со скрытых и неопределенных номеров? Сегодня скрыть номер телефона может пользователь практически любого...

Karuschain открывает двери в цифровизацию для добывающих компаний всего мира Karuschain, блокчейн-компания, специализирующаяся на разработке программного обеспечения для отслеживания цепочки поставок в международной отрасли добычи ценных металлов, сообщила о начале приема заявок от бета-тестеров.  Избранные компании получат возможность работать ...

Самые популярные смартфоны в России за сентябрь 2019 года Яндекс.Маркет опубликовал ежемесячный список самых популярных девайсов, которые искали за сентябрь. По прошествии 30 дней первую строчку вновь...

Как скопировать (перенести) контакты с iPhone на компьютер «Бережёного Бог бережёт» — именно так гласит народная мудрость. В этом материале мы расскажем о наиболее популярных способах экспорта контактов с iPhone на Mac или PC. А раньше на классических телефонах (сейчас они называются «звонилками») это была самая важная информация. Э...

Ожидаемый миллионами iPhone SE 2 повторит успех Redmi Note 7 Аналитик Минг-Чи Куо (Ming-Chi Kuo), известный своими связями с производственной цепочкой поставок Apple, поделился новым прогнозом по будущим продуктам компании.  iPhone SE и iPhone 8 Аналитик уверен, что Apple продаст в 2020 году как минимум 20 миллионов iPhone ...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Скрытые особенности Google Chrome для Android Google Chrome — самый популярный браузер в мире. Им пользуются миллионы людей, решение компании часто обновляется и несёт в себе много скрытых особенностей. Сюда можно включить популярные флаги, блокировщики рекламы и многое другое. В этом материале представлены ответ...

Умные колонки — самый популярный товар сегмента бытовой электроники в прошлом году Аналитики Strategy Analytics оценили рынок умных колонок по итогам прошлого квартала и всего 2018 года. Оказалось, что умные акустические системы были самым популярным товаром в сегменте бытовой электроники в 2018 году. В прошлом квартале поставки этой продукции выросл...

Названы самые популярные в России смартфоны 2019 Самым популярным гаджетом первого полугодия стала крайне бюджетная модель Honor 7A, которую можно приобрести менее чем за 7000 рублей. За ней следуют Samsung Galaxy J2 Core, Honor 8X, Redmi 6A и Honor 10 Lite.

Airbus пережила серию кибератак и лишилась коммерческих секретов Как сообщает новостное агентство Agence France Presse (AFP) со ссылкой на неназванные источники в силовых структурах, хакеры добрались до данных Airbus через поставщиков компании - производителя самолётных двигателей Rolls-Royce Holdings, инженерную фирму Expleo Group и др. ...

Как включить предварительный просмотр ссылки, вместо превью веб-страницы в Safari на iPhone и iPad Начиная с iOS 13 и iPadOS 13 изменился способ показа браузером Safari того, куда приведет ссылка. В iOS 12 и более ранних версиях при нажатии и удерживании ссылки появлялось всплывающее меню действий с целевым URL-адресом. В свою очередь iOS 13 и iPadOS по умолчанию отобража...

Apple представляет новый недорогой 10,2-дюймовый iPad от 329 долларов Вчера Apple анонсировала новый недорогой iPad седьмого поколения с большим 10,2-дюймовым дисплеем Retina, чем у предыдущего поколения. Новый iPad включает в себя чип A10 Fusion, поддержку Apple Pencil первого поколения и Smart Connector для подключения Smart Keyboard от Appl...

В Узбекистане увеличилось число кибератак С начала этого года выявлено почти восемь миллионов инцидентов в сфере ИБ.

KazHackStan 2019: хакеры бывают белыми Центр анализа и расследования кибератак (ЦАРКА) в третий раз провел масштабную конференцию KazHackStan.

Совершена скоординированная вымогательская атака на муниципальные власти Техаса На техасские органы власти была совершена вымогательская атака. Сообщается, что жертв как минимум 23, и по информации СМИ, за атакой стояли вымогатели JSE или Sodinokibi (REvil).

«Красивая музыка», «Европа Плюс» и Radio Record стали самыми популярными подкастами 2019 года в России по версии Apple Apple составила список самых популярных подкастов среди российских пользователей приложения «Подкасты». Компания прислала результаты vc.ru.

«ДЕПО Компьютерс» заключила госконтракт на поставку серверов для ФНС России Компания «ДЕПО Компьютерс» заключила государственный контракт на поставку серверного оборудования для Федеральной налоговой службы России. Сумма контракта составила 600 миллионов рублей. География поставок охватывает отделения ФНС на всей ...

Продажи iPhone падают третий квартал подряд, iPhone XR - бестселлер Представлен смартфон Apple iPhone 11 Глава компании Apple Тим Кук (Tim Cook) заявил в ходе презентации, что прошлогодний смартфон iPhone XR стал самым популярным среди трех новых моделей. Уровень удовлетворения этим смартфоном составил 99%, что является рекордом. Незад...

Apple запустит три OLED-iPhone в 2020 году, включая меньшую 5,42-дюймовую модель с более тонким дисплеем Согласно источникам тайваньской цепочки поставок, в следующем году Apple планирует выпустить три iPhone OLED, которые будут включать модели меньшего и большего размера, чем нынешняя линейка флагманских смартфонов Apple. Сегодня утром DigiTimes сообщает, что Apple выпустит т...

Криптографические токены PKCS#11: просмотр и экспорт сертификатов, проверка их валидности В комментариях к статье «Англоязычная кроссплатформенная утилита для просмотра российских квалифицированных сертификатов x509» было пожелание от пользователя Pas иметь не только «парсинг сертификатов», но и получать «цепочки корневых сертификатов и проводить PKI-валидацию, х...

Линейку карт памяти Samsung microSD EVO Plus возглавила модель объемом 512 ГБ Компания Samsung сообщила о выпуске карты памяти microSDXC EVO Plus объемом 512 ГБ. В комплект поставки входит адаптер, позволяющий использовать новинку в устройствах, рассчитанных на полноразмерные карты формата SD. По подсчетам производителя новый сменный носитель мо...

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыв...

У Logitech готовы чехлы с клавиатурами для планшетов Apple iPad седьмого поколения Компания Logitech анонсировала выпуск двух чехлов с клавиатурой, предназначенных для планшетов Apple iPad седьмого поколения. Это Logitech Rugged Folio — тонкая клавиатура для повседневного использования с чехлом, защищающим устройство от падений, и Logitech Slim ...

МЧС России назвало лучший способ связи со спасателями во время катастрофы МЧС России рассказало журналистам, какими способами можно связаться со спасателями при помощи смартфона, и какие из них самые надёжные.

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

К телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к инфор...

Павел Дуров связал DDoS-атаку на Telegram с протестами в Гонконге — мессенджер атаковали с китайских IP-адресов Компания рассказала об атаке после масштабного сбоя в работе сервиса.

Rowhammer-атака RAMBleed позволяет похищать данные, а не только подменять их Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.

Скрытая настройка в Windows 10 повышает скорость работы компьютера в два раза Наиболее популярной операционной системой среди пользователей компьютеров, планшетов, ноутбуков, моноблоков и прочих электронных устройств является Windows 10, а выпущена ее финальная стабильная версия компанией Microsoft была еще летом 2015 года. С тех пор прошло уже Сообщ...

Huawei переживает по 1 млн кибератак в день Хакеры пытаются украсть коммерческие секреты, связанные с технологиями для сетей пятого поколения.

Сбербанк: ущерб мировой экономике от кибератак в 2019 году вырастет в 1,5 раза В целом потери от киберпреступлений будут расти и следующие десять лет.

По мнению IDC, в этом году рынок «персональных вычислительных устройств» сократится на 3,3% По прогнозу специалистов аналитической компании IDC, поставки «персональных вычислительных устройств», к которым аналитики относят настольные рабочие станции и персональные компьютеры, ноутбуки и планшеты, в этом году сократятся на 3,3%. В прошлом году ...

Названы самые популярные операции в российских банкоматах Банк «Русский стандарт» провёл исследование и выяснил, какие операции в банкоматах стали самыми популярными у россиян в первом полугодии 2019 года. Оказалось, что люди теперь гораздо чаще вносят наличные, чем снимают.

В королевской битве Rules of Survival появились персонажи из King of Fighters Rules of Survival— одна из самых популярных королевских битв на мобильных. Она появилась и начала развиваться еще до выхода на iOS и Android Fortnite с PUBG Mobile. С сегодняшнего дня в Rules of Survival можно будет встретить Мэй Ширануи, Иори Ягами, Кио Кусанаги, Афина Аса...

Первый чертеж iPhone XI На сайте Slashleaks опубликовали первый чертеж, непосредственно связанный со смартфоном iPhone XI, который предоставил источник из цепочки поставок комплектующих. Предположительно, фотографию слили сотрудники компании Foxconn, которая занимается сборкой смартфонов iPhon...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Motorsport Manager Online анонсирована, релиз этим летом на iOS и Android Motorsport Manager– очень популярная серия спортивных симуляторов менеджера команды Формулы-1, совмещающая лучшие черты жанра и важные для мобильных игр особенностей. В линейке уже 3 части, а сегодня студия Playsport анонсировала Motorsport Manager Online. Узнаем, как разра...

ASUS не согласилась с оценкой "Лаборатории Касперского" по хакерской атаке Представитель компании ASUS Ник Ву (Nick Wu) заявил, что атака затронула лишь несколько сотен устройств, тогда как ИБ-эксперты оценили общее число жертв в 1 млн.

ДЕПО Компьютерс заключила государственный контракт на поставку 2054 серверов российского производства для ФНС России Компания «ДЕПО Компьютерс» заключила государственный контракт на поставку серверного оборудования для Федеральной налоговой службы России. Сумма контракта составила 600 миллионов рублей. География поставок охватывает отделения ФНС на всей ...

5 мифов о работе архитектора решений. Мнение эксперта Когда в детстве мы хотим стать, скажем, врачом или следователем, то едва ли знаем специфику профессии. Похожие ситуации случаются и со взрослыми: представления о работе мечты на поверку имеют мало общего с реальностью. Но как выяснить наверняка, где скрыты подводные камни? О...

«Игра престолов»: разработчики Trezor ответили на заявление Ledger об уязвимостях Разработчики популярных аппаратных кошельков Trezor прокомментировали заявление компании-конкурента Ledger о ряде уязвимостей в своих продуктах. In response to Ledger’s presentation at #MITBitcoinExpo, here is how we mitigated the mentioned vulnerabilities. Read our official...

В корпусах самолетов Boeing были обнаружены опасные трещины Стало известно, что в популярных гражданских самолетах производства Boeing были найдены скрытые трещины, способные в конечном итоге привести к крупным катастрофам. На данный момент власти США уже объявили о назначении официальных проверок, которые в итоге могут вылиться в но...

Простой ASN1-кодек на базе sprintf Транспортный синтаксис ASN.1 определяет однозначный способ преобразования значений переменных допустимых типов в последовательность байт для передачи по сети. В ASN.1 он называется базовыми правилами кодирования (Basic Encoding Rules, BER). Правила являются рекурсивными, так...

Google назвал самые популярные направления отдыха у украинцев В ходе специального мероприятия в Киеве украинское представительство Google обнародовало информацию о самых популярных запросах пользователей, связанных с летним отдыхом. Сообщение Google назвал самые популярные направления отдыха у украинцев появились сначала на technoguide...

Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...

Shadowsocks через Cloudflare CDN - повышаем безопасность в Сети Атака государства на Интернет продолжается, поэтому в этой статье я хочу рассказать об еще одном способе повысить защищенность своих данных и обезопасить он-лайн общение. Речь пойдет о безопасном и очень быстром proxy, созданном нашими китайскими собратьями - Shadowsocks.

[Перевод] Травмпункт: тайная жизнь модераторов Facebook в США Предупреждение: в статье содержится описание расизма, насилия и психических заболеваний. Приступы паники начались у Хлои после того, как она наблюдала смерть человека. Последние три с половиной недели она провела на тренингах, пытаясь ужесточиться и противостоять ежеднев...

Мин Чи Куо говорит, что «худшее» скоро закончится в связи с замедлением продаж iPhone Ранее в этом месяце Apple снизила прогноз по доходам на первый квартал 2019 финансового года до 9 млрд долларов из-за меньшего количества обновлений iPhone, чем ожидалось, особенно в регионе Большого Китая. Однако аналитик Apple Минг-Чи Куо (Ming-Chi Kuo) считает, что «...

Доверие к мобильным SDK Недавняя история о бэкдоре в популярнейшей NPM-библиотеке заставила многих задуматься о том, насколько мы доверяем стороннему коду и как смело используем его в своих проектах (потенциально подставляя тем самым пользователей наших продуктов). Но ещё за месяцы до того, как ...

Group-IB оценила ущерб от нового способа мошенничества под видом банков Преступники с помощью программы удаленного доступа могут красть у клиентов крупных банков 6–10 млн руб в месяц. Банки знают о таком виде мошенничества, но отследить атаки сложно, так как жертва сама предоставляет доступ ко счету.

Информационная безопасность (16.03 – 15.04.2019) Эксперты ESET предупреждают о новой фишинговой атаке в мессенджере WhatsApp. Как считает ESET, атака направлена на жителей Бразилии и испаноговорящих стран — сообщения составлены на португальском и испанском языках...

Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.

В Microsoft сообщили об атаках хакеров на спортивные и антидопинговые организации по всему миру Как говорится в сообщении компании, за атаками стоит группировка Strontium, известная также под названием Fancy Bear/APT28. Ранее эти хакеры, которых связывали с российскими властями, уже предпринимали подобные атаки.

Известный разработчик объяснил, почему хардфорк биткоина неприемлем для защиты от «атаки 51%» Разработчик Bitcoin Core Грегори Максвелл заявил, что люди, призывающие к хардфорку биткоина для обеспечения защиты от «атаки 51%», демонстрируют фундаментальное непонимание первой криптовалюты. Greg Maxwell responds to the question: «Why not hard-fork Bitcoin...

Стивен Кинг стал самым популярным автором у абонентов Tele2 из Красноярска Tele2 выяснил, что читают пользователи развлекательных сервисов «Книги» и «Журналы». Наиболее популярными книжными жанрами оказались фантастика и фэнтези, а самыми читаемыми онлайн-изданиями – журналы Maxim и Cosmopolitan.

Nikkei: Google переводит производство смартфонов Pixel из Китая во Вьетнам Компания Google, входящая в холдинг Alphabet Inc, в этом году переносит производство смартфонов Pixel из Китая во Вьетнам с целью построения дешёвой цепочки поставок в Юго-Восточной Азии, сообщило в среду деловое ежедневное издание Nikkei. REUTERS/Stephen Lam Это решение был...

Ускоряем Ansible с помощью Mitogen Ansible стал одним из самых популярных Configuration Management систем. После того как был куплен Red Hat в 2015 году число участников проекта превысило тысячи и Ansible стал наверное самым используемой системой развертывания и оркестрации. Его широкие области применения оче...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

А вы уже знаете, где можно скачать Counter Strike 1.6 совершенно бесплатно и без регистрации Как вы отдыхаете и расслабляетесь? Кто-то ходит в кино, кто-то является частым посетителем местных баров и пабов, кто-то любит ночные клубы. А как насчет компьютерных игр? Компьютерные игры – это один из способов отдыха и времяпрепровождения. Они помогают расслабиться и отдо...

Тренды инфобезопасности в 2019 году 2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев к...

Solar JSOC зафиксировала почти двукратный рост числа кибератак в 2018 году Компания «Ростелеком-Solar», национальный провайдер технологий и сервисов защиты информационных активов …

Облачный сервис ASUS используется для кибератак Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО.

Google опубликовала список самых популярных гифок 2019 года GIF-анимации стали неотъемлемой частью современного общения в мессенджерах, и Google решила показать самые популярные гифки […]

Названы самые популярные характеристики игровых компьютеров в Steam Игровой сервис Steam рассказал, какое «железо» было самым популярным среди пользователей, и каким программным обеспечением они в основном пользовались в прошедшем июне.

Названа самая популярная игра для PlayStation 4 в России Компания “М.Видео-Эльдорадо” изучила спрос на видеоигры во втором квартале этого года и выяснила, что самой популярной игрой является последняя часть Mortal Kombat.

Apple планирует внедрить технологию мини-светодиодных дисплеев (mini LED) в будущих Mac и iPad, начиная с 31,6-дюймового iMac, который появится в конце этого года Apple переключится на мини-светодиодную подсветку для множества аппаратных средств, которые появятся в течение следующих трех лет, включая 31,6-дюймовый iMac, который будет запущен во втором или третьем квартале 2019 года, сообщает DigiTimes сегодня утром. Apple примет мини...

Криптовалюта Ethereum Classic подверглась атаке 51% Обнаружена атака двойной траты на блокчейн криптовалюты Ethereum Classic. По неофициальным подсчетам, атакующим удалось «заработать» около миллиона долларов.

Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...

Microsoft анонсировала ретро-версию Windows Introducing the all-new Windows 1.0, with MS-Dos Executive, Clock, and more! pic.twitter.com/guU4QxwsGG — Windows (@Windows) July 1, 2019 На вопросы об анонсированном продукте представители компании предлагали всем интересующимися дождаться грядущих обновлений. Новостей ил...

Apple настроена на 100 млн iPhone в 2020 году Компания Apple на этой неделе отправила прогноз по отгрузкам смартфонов iPhone на 2020 год своим ключевым партнерам по цепочке поставок. Похоже, Apple уверена в хороших продажах смартфонов линейки iPhone 12. В прогнозе указано, что в следующем году поставки смартфонов i...

Интеграл Эйлера — Пуассона. Подробно о способах вычисления В статье подробно, вплоть до самых мелочей, рассмотрены три способа взятия интеграла Эйлера-Пуассона. В одном из способов выводится вспомогательная формула редукции. Для нахождения некоторых сложных интегралов можно использовать формулы редукции, которые позволяют понизить ...

От чего нужно защищать цифровую промышленность В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости...

Против биржи FTX подали иск на $150 млн за предполагаемую атаку на Binance Futures Против биржи криптовалютных деривативов FTX подан иск на $150 млн в Калифорнии. Ее обвиняют в атаке на Binance Futures, рэкете, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях. @FTX_Official was just hit with a 150 mil lawsuit in California court. Charge...

Атака WIBattack практически аналогична Simjacker и тоже работает через SIM-карты Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается эксплуатировать Wireless Internet Browser (WIB), а не S@T Browser.

Атака LockerGoga на заводы Norsk Hydro: инженеры восстанавливают ИТ-системы Компания Norsk Hydro, крупнейший мировой производитель алюминия, восстанавливает собственные ресурсы после тяжелой атаки вируса-вымогателя. Заводы остановлены, платить отказались.

Атаки Simjacker представляют угрозу для пользователей из 29 стран мира Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям SIM-карты, уязвимые для атак Simjacker.

Исследователи приблизили коллизионные атаки на SHA-1 к реальности Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия коллизионной атаки SHAttered, разработанной экспертами Google в 2017 году.

Gate.io возместит $200 000, потерянные пользователями из-за атаки 51% на Ethereum Classic Представители Gate.io заявили, что биржа покроет убытки на примерно 40 тысяч ETC (около $200 тысяч), которые понесли ее пользователи из-за продолжающейся «атаки 51%» на блокчейн Ethereum Classic. [https://t.co/8kWqgDWNXb Research] confirms the ETC 51% attack. 4 of the 7 roll...

Samsung обеспечит аккумуляторами электромобили BMW Стало известно о сотрудничестве двух популярных компаний, а именно Samsung SDI и BMW. Так, их представителями был подписан контракт, который подразумевает поставку аккумуляторов, общая сумма которых оценивается в 2,9 млрд евро.

Samsung выпустит свой второй складной смартфон в сентябре еще до выхода Huawei Mate X Корейские источники получили из цепочки поставок информацию о том, что компания Samsung уже готовится к выпуску нового складного смартфона, который будет отличаться от Samsung Galaxy Fold. Вчера мы сообщали, что следующий Samsung Galaxy Fold будет основан на линейке Gal...

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

На сайте минобразования Беларуси обнаружили скрытый майнер На сайте министерства образования Беларуси был обнаружен скрипт, использующийся для скрытого майнинга криптовалют. Об этом сообщает местное издание TUT.BY. Выявил вредоносное ПО один из посетителей сайта после того, как антивирус Dr.Web заблокировал страницу министерства. &#...

Самая популярная реклама на YouTube в России — сентябрь 2019 Каждый месяц YouTube публикует YouTube Ads Leaderboard — самые популярные рекламные ролики месяца, размещённые в видеосервисе. Публикуем сентябрьскую подборку и делимся комментарием креативного директора «Google Россия».

Apple назвала самые популярные игры и приложения в России в 2019 году Первое место в списке самых популярных в России бесплатных программ вновь занял мессенджер WhatsApp, а в топ-5 также вошли Instagram, приложение "Сбербанка", заблокированный в России мессенджер Telegram и YouTube.

Самая популярная реклама на YouTube в России — август 2019 Каждый месяц YouTube публикует YouTube Ads Leaderboard — самые популярные рекламные ролики месяца, размещённые в видеосервисе. Публикуем августовскую подборку и делимся комментарием креативного директора «Google Россия».

Самая популярная реклама на YouTube в России — июнь 2019 Каждый месяц YouTube публикует YouTube Ads Leaderboard — самые популярные рекламные ролики месяца, опубликованные в видеосервисе. Публикуем июньскую подборку и делимся комментарием креативного директора «Google Россия».

Новые беспроводные наушники Samsung Galaxy Buds получат аккумуляторы существенно меньшей емкости по сравнению с Gear IconX (2018), но обзаведутся поддержкой беспроводной зарядки В предыдущие годы Samsung комплектовала свои флагманские смартфоны парой премиальных наушников. Грядущий Galaxy S10 не станет исключением и тоже получит комплектные наушники. Но вместо наушников AKG в комплект поставки будут включаться новые наушники Galaxy Buds. Отмечается,...

Минфин разрешил компаниям считать убытки от кибератак расходами Однако это возможно только после возбуждения уголовного дела и его приостановки из-за отсутствия виновных.

Власти Сингапура решили сделать упор на кибербезопасность На фоне участившихся информационных утечек и кибератак власти Сингапура приняли решение об увеличении инвестиций в новейшие технологии.

Сколько потеряет человечество от кибератак к 2022 году? Ответ здесь Сбербанк сообщил, что по прогнозам Всемирного экономического форума, к 2022 году человечество потеряет $8 триллион из-за кибератак. Только за 2019 год убытки могут составить $2,5 триллиона.

Ежегодные потери компаний от кибератак оценили в 6 трлн долларов Убытки, в частности, включают расходы на восстановление компьютерных систем, пострадавших от взлома, а также потери от снижения производительности труда.

Большинство кибератак на компании проводится по электронной почте Специалисты также отметили всплеск распространенности бесфайловых атак, направленных на сокрытие вредоносных действий.

Большинство атак приходится порты 22, 80 и 443 Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые стороны компаний.

Самые популярные игры Steam за последние 4 года Канал TheRankings на видеосервисе YouTube опубликовал ролик, в котором демонстрируются 15 самых популярных игр платформы цифровой дистрибуции Steam за последние четыре года. В нём наглядно показано, как менялись предпочтения геймеров с течением времени.

Google: использование скрытого текста для скринридеров не повредит ранжированию Если на сайте используется скрытый текст, предназначенный для устройств для чтения с экрана, то это не должно вызвать никаких проблем с ранжированием в Google. Об этом заявил сотрудник поиска Джон Мюллер, отвечая на вопрос одного из вебмастеров в Twitter. Обычно скрытый текс...

Фото куриного яйца стало самым популярным за все время в Instagram Знакомьтесь, самое популярное яйцо в мире. Фотография обычного яйца, которую запостили в Instagram 4 января, […]

Huawei Mate 20 Pro и Xiaomi Redmi Note 7 поставили рекорд. Названы самые подешевевшие популярные смартфоны на Android Компания «Яндекс» поделилась статистикой сервиса для выбора и покупки товаров «Яндекс.Маркет». В том числе аналитики проекта назвали, какие популярные смартфоны на Android подешевели сильнее всего.  По данным аналитиков, за последний год по...

Несколько испанских компаний подверглись атакам шифровальщика Направленные атаки шифровальщика вывели из строя как минимум две испанские компании: консалтинговую фирму Everis, работающую в сфере ИТ, а также радиокомпанию Sociedad Española de Radiodifusión (Cadena SER).

Найдена платформа для шпионажа за россиянами Антивирусная компания ESET обнаружила шпионскую платформу Attor, которую злоумышленники использовали для атак на пользователей из России и Восточной Европы. Эти атаки проводились с 2013 года.

Кибершпионская платформа Attor используется для слежки за российскими пользователями Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET, атаки велись как минимум с 2013 года.

Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками

Производители кофе внедряют блокчейн Farmer Connect и IBM объединились в создании приложения под названием Thank My Farmer, которое предоставляет потребителям подробные данные о кофейных продуктах, такие как происхождение и цены. Программа построена на платформе IBM Food Trust.К сентябрю 2019 года систему тести...

Атака вымогателей вывела из строя большинство электронных служб Йоханнесбурга Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга. Злоумышленники требуют от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).

Деградация производительности сети Tor может стоить всего несколько тысяч долларов в месяц Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем атаки будут стоить далеко не миллионы долларов.

Group-IB: количество атак прогосударственных и финансово мотивированных хак-групп растет Эксперты Group-IB обнародовали отчет Hi-Tech Crime Trends 2019-2020, посвященный атакам на различные индустрии и объекты критической инфраструктуры, а также кампаниям, направленным на дестабилизацию сети интернет в отдельных странах.

Самые прибыльные и популярные игры Steam в 2018 году — не все из них новинки Valve не публикует точное количество проданных в Steam копий игр. Но об успешности тех или иных проектов можно судить благодаря спискам, которые компания периодически составляет. В этот раз Valve рассказала о самых продаваемых и самых популярных играх за 2018 год

«Ростелеком» и Solar JSOC открыли крупнейший в России региональный центр мониторинга кибератак Организация создаст новые рабочие места и поможет взрастить высококвалифицированных специалистов, рассказали в компании.

Цифра дня: Сколько кибератак предотвратили владельцы Aliexpress во время распродажи? Стало известно, что во время Всемирного дня шоппинга, который состоялся 11 ноября, специалисты отдела безопасности компании Alibaba предотвратили порядка 2,2 млрд кибератак.

Структура ФСБ получила возможность инициировать блокировки сайтов — источников кибератак НКЦКИ ФСБ будет заниматься выявлением фишинговых сайтов, источников вредоносного ПО и отслеживанием активности бот-сетей.

Group-IB: ущерб от кибератак на российские банки и их клиентов снизился с 3,2 млрд рублей до 510 млн рублей за год Самой растущей угрозой стала социальная инженерия — поддельные аккаунты в соцсетях, звонки мошенников и так далее.

В результате фишинговой атаки на LocalBitcoins похищено почти 8 BTC Популярная платформа по физической покупке и продаже биткоинов LocalBitcoins подтвердила, что подверглась фишинговой атаке, в результате которой как минимум шесть ее пользователей лишились средств. В общей сложности у них было похищено 7.95205862 BTC (около $28 000). В сообщ...

Цифровые сервисы каждому по зубам. Альтернативные методы общения с врачом Вы по-прежнему звоните в поликлинику, чтобы записаться на прием к доктору? Стоите за талонами в очереди? Есть много способов сделать это быстрее: от электронной самозаписи до самых изощренных способов вроде прямой видеоконференцсвязи с лечащим врачом. Да, это не всегда работ...

В США и Таиланде распространился скрытый майнер BlackSquid, добывающий Monero Исследователи Trend Micro обнаружили новое вредоносное ПО, скрыто добывающее криптовалюту Monero на устройствах пользователей, сообщает ZDNet. Больше всего новый вирус-майнер под названием BlackSquid распространен в Таиланде и США. ПО распространяется через вредоносные веб-с...

Назван самый популярный в мире интернет-магазин одежды Британская аналитическая компания Similarweb опубликовала свежий рейтинг онлайн-магазинов. Интересно, что в категории онлайн-торговли одеждой самым популярным в мировом масштабе оказался российский ритейлер Wildberries.

Microsoft планирует сделать 825 тысяч консолей Xbox углеродно-нейтральными Климатический кризис является серьёзной проблемой, бороться с которой должны не только потребители, но и крупные компании. Так, например, Microsoft объявила, что предпримет существенные шаги, чтобы сделать свои производства и операции более экологичными. Помимо ряда инициат...

Volvo Trucks начала коммерческие поставки первых электрических грузовиков Volvo FL Electric и Volvo FE Electric [видео] На этой неделе компания Volvo Trucks осуществила поставку своих первых полностью электрических грузовиков: мусоровоза для компании по сбору и утилизации мусора Renova и грузовика для логистической компании DB Schenker и ее партнера-перевозчика TGM, работающих в Швеции. Поста...

Названа самая популярная версия Android Самой популярной версией мобильной операционной системы Android остаётся Oreo (8 и 8.1). Она установлена на 28,3% устройств.

Названы самые популярные смартфоны на Android Бенчмарк AnTuTu опубликовал рейтинг самых популярных Android-смартфонов за прошедший апрель.

Samsung доминирует на европейском рынке смартфонов. Xiaomi Redmi Note 7 попал в тройку самых продаваемых Согласно новому отчету, опубликованному аналитической компанией Canalys, южнокорейский гигант Samsung доминирует на европейском рынке смартфонов. Компания захватила колоссальные 40,6% рынка. Samsung отгрузила 18,3 миллиона смартфонов в Европе во втором квартале 2019 год...

Главные векторы кибератак на предприятия в 2019 году В 2019 г. организациям и предприятиям предстоит столкнуться с киберугрозами в нескольких …

MaxPatrol SIEM и MaxPatrol 8 помогли защитить от кибератак универсиаду-2019 Продукты компании Positive Technologies MaxPatrol SIEM и MaxPatrol 8 помогли ПАО «МРСК Сибири» и группе компаний «Россети» обеспечить информационную …

В России участились хакерские атаки на медицинские учреждения Как сообщили в "Лаборатории Касперского", объектами атак весной и в начале лета 2019 года стали до десяти крупных государственных медучреждений, расположенных в южных регионах страны. Хакеров интересовали финансовые документы.

Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...

Не проходи мимо! Самые популярные электронные товары на AliExpress Aliexpress - это интернет площадка, которая считается одной из самых крупных интернет площадок в мире. На ней представлены товары от китайских производителей. Наценка на товары минимальная, а это значит, что их стоимость существенно отличается от анологичных товаров на други...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Полем грядки вовремя, или 5 признаков скрытых проблем в команде Проблем в коммуникациях очень много и их решение всегда очень специфично для каждого случая. Сложность с некоторыми проблемами состоит в том, что они скрыты и дают о себе явно знать, когда уже слишком трудно, или поздно, что-то исправлять. Я вспомнил пять случаев, с которыми...

Американцы лишили смартфоны Huawei самых популярных приложений Отныне крупнейший китайский производитель гаджетов не сможет устанавливать на свои устройства приложение самой популярной в мире социальной сети Facebook, а также принадлежащие американской компании Instagram и WhatsApp.

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

Sony «убила» популярнейшую игровую консоль PlayStation Vita была впервые представлена в 2011 году и за восемь лет своего существования разошлась по миру тиражом свыше 16 миллионов экземпляров. Точные сроки прекращения поставок пока не названы, но, возможно, производство уже остановлено окончательно.

В Intel устраняют уязвимость ZombieLoad В Intel устраняют уязвимость, связанную с микроархитектурной выборкой данных (Microarchitectural Data Sampling, MDS). Выпущены обновления микрокодов, чтобы устранить этот риск, который пока находится в статусе потенциального, примеров кибератак с применением этой лаз...

Минфин разрешил учитывать убытки от кибератак как расходы Норма правильная, только запоздала лет на 10. Главный фактор неопределенности - органы следствия. Возбудить дело - очень нетривиальная задача.

Solar JSOC зафиксировала двукратный рост числа кибератак в 2018 году Злоумышленники стремятся незаметно закрепиться в инфраструктуре для ее детального изучения и получения глубокого доступ к информационным и технологическим системам.

Модифицированная версия TeamViewer используется для атак на посольства в Европе Специалисты компании Check Point обнаружили вредоносную кампанию, направленную против европейских посольств и государственных финансовых органов. Предполагается, что за атаками стоят русскоязычные хакеры, но аналитики не считают, что те работают на правительство.

Акционер Mellanox пытается противостоять сделке с NVIDIA на текущих условиях Не так быстро, Хуан!

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Россия занимает 47 место в рейтинге стран по скорости доступа к сети Скорость широкополосного доступа в интернет варьируется в зависимости от страны. Сервис и приложения SpeedTest — самый популярный способ определить реальную скорость соединения с интернетом внутри разных стран. Так, компания ежемесячно выпускает...

Поставки серверов в России выросли на 1,5% При этом в денежном выражении объемы поставок показали увеличение на 24,3%.

Следующим электромобилем Jaguar станет седан XJ По сообщениям сетевых источников, вторым полностью электрическим автомобилем компании Jaguar Land Rover станет обновлённая версия седана XJ. Компания намерена инвестировать порядка $1,25 млрд на переоснащение производственного завода в Великобритании. Столь значительные влож...

Необычные наушники Campfire Andromeda S вышли лимитированной серией Компания Campfire Audio известна далеко не каждому нашему читателю. Этот способ можно использовать для определения аудиофилов, знающих, что производитель родом из Америки и занимается производством наушников. Недавно стало известно, что на российский рынок поступит одна из...

Самые популярные категории App Store и Google Play в 4 квартале 2018 Sensor Tower делится данными своей платформы Store Intelligence – самыми популярными категориями в App Store и Google Play.

В 2019 году поставки ИИ-процессоров вырастут на 170% По оценкам IDC, к 2023 году объемы поставок чипов, оптимизированных для работы с нейросетями и ИИ-алгоритмами, достигнут 1,5 млрд штук.

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

Грязный Гарри: как мы бежали «Гонку героев» «Гонка героев» — на острие атаки в ЗОЖ. Грязь, вода, колючая проволока и проверка себя на прочность — забеги с испытаниями популярны среди айтишников. Попробуем посмотреть на одну из таких героических гонок глазами редактора Хабра. Подробности – под катом

В WordPress 5.1.1 закрыли уязвимость, грозящую CSRF-атаками Разработчики WordPress выпустили обновление безопасности 5.1.1, в состав которого вошли 14 исправлений безопасности. Они устраняют CSRF-уязвимость системы и упрощают переход на новые версии PHP. Брешь позволяла потенциальным злоумышленникам использовать систему комментирован...

"Лаборатория Касперского" заблокировала 843 млн кибератак в первом квартале Также была обнаружена крупная спам-рассылка якобы от известных рекрутинговых компаний с предложением воспользоваться их услугами.

Orange Business Services запускает в России SOC - центр мониторинга киберугроз Его основные задачи – выявление и оперативное реагирование на угрозы информационной безопасности для минимизации или исключения ущерба от кибератак для компаний, работающих в России и СНГ.

HPE и Nutanix подписали соглашение о поставке решений для гибридного облака по модели aaS Компании Hewlett Packard Enterprise (HPE) и Nutanix (NTNX) объявили о глобальном партнерстве по поставке …

Xiaomi сообщила о 27,5 млн поставок смартфонов в первом квартале 2019 года Компания Xiaomi опубликовала официальные данные об общих поставках смартфонов в первом квартале 2019 года. ***

ЦАП-усилитель FiiO Q5s и его функции Для прослушивания музыки компания презентовала гибридные внутриканальные мониторные наушники FiiO FH7. Внутри каждого наушника установлено пять драйверов. Также они получили съёмные кабели. Внешне новинка напоминает предшествующую модель FH5: на передней части установлена па...

Пользоваться Mail.ru будем без паролей Популярный почтовый сервис намерен отказаться от традиционного способа авторизации.

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

5G-смартфоны вернут рынок к росту Вчера компания IDC опубликовала очередной прогнозный отчет по рынку смартфонов, в котором говорится, что поставки смартфонов 5G в 2020 году составят 8,9% от общего объема поставок смартфонов. В количественном выражении речь идет о 123,5 млн 5G-смартфонов. Ожидается...

Итоги Digital Диктанта: только 37% россиян знают, как противостоять кибермошенникам Зато что такое искусственный интеллект, знают почти 80% респондентов.

SPA как метод личного успеха Популярная психология утверждает: непременное условие успеха — это любовь к себе. Как же сделать самый трудный первый шаг в нужном направлении? Оказывается, есть простое решение, причём оно настолько эффективно, что на его основе совсем недавно появилась новая профессия — SP...

Новые атаки MageCart используют неправильно настроенные бакеты AWS S3. Пострадали более 17 000 сайтов Эксперты компании RiskIQ сообщили о новом витке атак MageCart. Теперь преступники ищут плохо настроенные бакеты AWS S3 и ломают все, до чего могут добраться.

Сеть криптовалюты Vertcoin подверглась неудачной атаке 51% В воскресенье, 1 декабря, криптовалюта Vertcoin подверглась атаке 51%, однако оказалась для ее организаторов не совсем удачной – расходы на ее проведение явно не окупились. О неудачной попытке осуществить атаку на сеть сообщил ведущий разработчик Vertcoin Джеймс Лавджой. Ver...

Как на Android переключать песни длительным нажатием на кнопки регулировки громкости Если вы когда-нибудь ранее устанавливали кастомные прошивки (ROM) на свой смартфон, то, скорее всего, видели функцию, позволяющую назначить на длительное нажатие кнопки громкости управление воспроизведением мультимедиа. Если эта опция включена, вы можете зажать кнопку увели...

Volvo Cars будет отслеживать происхождение кобальта для производства аккумуляторов с помощью блокчейна Отслеживание происхождения необработанного сырья для производства литий-ионных аккумуляторов, такого как кобальт, является одной из самых главных проблем для автопроизводителей в контексте устойчивого развития. Volvo Cars стремится к полной прозрачности в этом вопросе, чтобы...

Названо самое популярное у зарубежных силовиков российское стрелковое оружие Представители «Рособоронэкспорта» рассказали, что силовые службы других стран проявляют всё больший интерес к российскому стрелковому оружию. Назвали и самые популярные модели.

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

Huami продала более 100 млн умных носимых устройств Huami Technology была основана в 2014 году. Компания известна как производитель популярной серии фитнес-браслетов Mi Band от Xiaomi. Кроме того, у него есть собственная линейка умных часов Amazfit и других носимых устройств, которые оказались популярными среди поку...

Cabal Mobile — первая мобильная MMORPG в известной вселенной, пока только в Корее Южнокорейский разработчик ESTgames официально анонсировал Cabal Mobile – первую мобильную игру, основанную на популярной компьютерной MMORPG Cabal Online. Первый закрытый бета-тест стартует в Корее 13 марта и продлится до 17 числа. Пока что нет ни роликов, ни скриншотов,...

Nom Plant — новая простая аркада от авторов Trigger Heroes и Thunderdogs Lucky Kat Studios, авторы простых, но затягивающих игр (Cure Hunters, Trigger Heroes, ThunderDogs и других) представили новый проект — Nom Plant. Это аркада, в которой вы будете управлять цветком, поедающим все на своем пути. Главная фишка в способе управления — вы буквальн...

Самая популярная реклама на YouTube в России — июль 2019 Каждый месяц YouTube публикует YouTube Ads Leaderboard — самые популярные рекламные ролики месяца, размещённые в видеосервисе. Публикуем июльскую подборку и делимся комментарием креативного директора «Google Россия».

Мой способ создания мастер-компонентов в Фигме Заметил, что многие продуктовые дизайнеры задаются вопросом «Как организовывать разные состояния компонентов?». Весь дизайнерский мир делится на 2 части. Первые делают один компонент, в котором несколько папок для всех состояний. Вторые делают для каждого состояния элемента ...

На сеть Ethereum Classic осуществлена атака 51% Разработчики Ethereum Classic, изначально отрицавшие атаку 51% на сеть этой криптовалюты, в понедельник вечером признали этот факт, предположив, что она оказалась связана с тестированием новых майнеров. Первые сообщения о том, что на Ethereum Classic ведется атака 51%, появи...

Биткойн 10 лет назад 3 января 2009 в 21:15:05 по Московскому времени Satoshi Nakamoto без лишнего шума запустил цепочку блоков того, что впоследствии назовут самой успешной криптовалютой в мире. Какой же Биткойн был тогда, в самом начале своего развития (2009-2010 гг.)? Я присоединился к сооб...

LG поможет Samsung поставлять экраны OLED для новых iPhone, третьим поставщиком станет BOE Пока что Samsung является эксклюзивным поставщиком OLED-дисплеев для смартфонов Apple iPhone, но вскоре данные комплектующие будет также поставлять и другая компания. В исследовательской заметке, которую опубликовали аналитики Barclays, говорится, что южнокорейская комп...

Зафиксировано рекордное число кибератак на IoT-устройства Количество кибератак на устройства Интернета вещей в первой половине 2019 года превысило 105 млн против 12 млн за аналогичный период 2018-го.

Стало известно о миллионах кибератак на Huawei В сети появилась информация о том, что компания Huawei ежедневно выдерживает около миллиона кибератак. Большинство из них удаётся отразить. А чаще всего «нападают» на 5G-оборудование.

В каких приложениях ждать неизвестный вредоносный код? Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце у...

Почему Free Spin считают самым выгодным бонусом онлайн слотов? Виртуальные игровые автоматы нового поколения, как правило, содержат различные бонусы для игроков. Они позволяют получать дополнительные выгоды в виде бесплатных прокруток, денежных призов, баллов лояльности. Одним из самых популярных призовых режимов современных игровых ав...

Sole Light — головоломка в стиле Monument Valley в режиме бета-теста на iOS и Android Indeep Studio представила свою дебютную игру под названием Sole Light. Это изометрическая головоломка, действие которой происходит в антиутопическом мире. Визуально проект напоминает Monument Valley, но в нем нет оптических иллюзий. Управлять предстоит главным героем и мног...

Micron снижает производство, чтобы противостоять падению цен на DRAM и NAND И, конечно, увеличить доходы компании

Запретное удовольствие: в каких странах заблокирован PornHub Один мой друг рассказывал, что порно — самый популярный вид зрелищ. О PornHub можно сказать, что это международный центр поставок порнографии, ресурс предлагает порно на любой вкус, цвет и… да, размер. Пользователи это ценят. Посещаемость за 2018 год составила 33,5 млрд (...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

[Перевод] Наследование в JavaScript с точки зрения занудного ботаника: Фабрика Конструкторов Это история об одной очень специальной части JavaScript, самого используемого искусственного языка в мире в настоящее время (2019). В статье представлен своего рода философский взгляд на Наследование в JavaScript, и я смею лишь надеяться, что он основан на самом впечатляюще...

Huawei установила рекорд по поставкам смартфонов в 2018 году 2018 год оказался очень успешным для Huawei – во II квартале китайский производитель впервые обогнал Apple по количеству реализованных смартфонов, а в целом год завершился рекордными поставками. Подведя итоги года, Huawei объявила наиболее популярные устройства. Показатели…

Новая атака на Android-устройства помогает имитировать нажатия на экран Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.

Из-за хакеров российские банки лишились почти 60 миллионов рублей Центробанк России рассказал, что в 2018 году российские банки лишились 58,4 миллиона рублей из-за кибератак групп хакеров Cobalt и Silence. К счастью, сумма стала меньше по сравнению с 2017 годом.

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. &laquo;Лаборатория Касперского&raquo; предупреждает об участившихся атаках фишеров на корпоративных пользователей...

ТОП-15 приложений для iphone в 2019 году Сегодня сложно представить современного человека без гаджетов, а именно без смартфона. Самая популярная фирма по производству таких гаджетов – это Apple, а Iphone самый известный телефон на этом рынке. В AppStore, это магазин для покупки и скачивания приложений, находится ог...

Квартальные поставки игровых ПК в EMEA снизились Несмотря на спад в апреле-июне, аналитики IDC прогнозируют увеличение поставок геймерских ноутбуков и десктопов в страны EMEA на 1,5% по итогам всего 2019 года.

Samsung обошла Huawei по поставкам в России Более двух с половиной миллионов устройств – такой объем поставок во втором квартале вывел компанию в лидеры. При этом Samsung приучила покупателей к дешевым, но качественным смартфонам.

Самая популярная музыка первой половины 2019. Shazam составил рейтинг, мы подобрали клипы Представлено два отдельных чарта — с песнями, популярными в России и во всём мире.

Самый известный аналитик по устройствам Apple прочит Samsung Galaxy S10 большой успех Аналитик Мин-Чи Куо (Ming-Chi Kuo), который хорошо известен по своим прогнозам о продукции Apple, сделал новый прогноз, касающийся в этот раз линейки флагманских смартфонов Samsung Galaxy S10. Согласно новому прогнозу, поставки смартфонов линейки Samsung Galaxy S10 долж...

Книга «Java для всех» Привет, Хаброжители! Данная книга предназначена для начинающих. Вот уже многие годы язык Java входит в число самых популярных и востребованных. Он красивый, эффектный и, самое главное, очень производительный. Но, к сожалению, не самый простой. Именно поэтому спрос на Java-...

Атака дронов вызвала пожар на крупнейшем нефтяном заводе В ночь на субботу загорелись два нефтяных объекта в Саудовской Аравии. Один из них — крупнейший в мире нефтеперерабатывающий завод. Возгорание произошло из-за атаки дронов.

Top Keywords: самые популярные поисковые запросы App Store и Google Play в разных странах ASOdesk представил новый бесплатный инструмент Top Keywords для показа самых популярных поисковых запросов в разных странах.

«Яндекс» купила права на самый популярный киберспортивный турнир Компания «Яндекс» купила эксклюзивные права на трансляции киберспортивных турниров по League of Legends в «Яндекс.Эфир». В мире это самая популярная дисциплина, но в России она уступает Dota 2.

Никаких портов и отверстий. Huawei может заключить флагманский смартфон Mate 30 в монолитный стеклянный корпус Свежие сообщения от китайских источников из цепочки производственных поставок принесли новые подробности о флагманском смартфоне Huawei Mate 30, чей анонс ожидается в октябре.  По данным источника, компания Huawei сейчас тестирует монолитный стеклянный unibody-кор...

«Системный софт» защитил от атак ИТ-инфраструктуру Холодильник.ру Компания «Системный софт» завершила проект по поставке и внедрению программных продуктов ESET в компанию Холодильник.ру. В рамках проекта ИТ-инфраструктура Холодильник.ру была защищена от атак с помощью решения ESET Dynamic ...

На iOS возродилось пиратство Пираты нашли новый способ распространения взломанных версий популярных приложений и игр для iOS.

ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...

ВКонтакте запускает архивацию публикаций Сегодня, в Международный день защиты персональных данных, социальная сеть ВКонтакте объявила о реализации возможности архивирования записей. Архивация записей — это удобный способ быстро скрыть неактуальные публикации со своей страницы по отдельности или за выбранный п...

Аналитика: замедление продаж iPhone скоро закончится Ранее в этом месяце Apple снизила прогноз по доходам на первый квартал 2019 финансового года на $9 млрд из-за более низкого спроса на iPhone, чем ожидалось, особенно в Китае. Однако аналитик TF International Securities Минг-Чи Куо (Ming-Chi Kuo), специализирующийся на Apple,...

Итоги второго квартала на рынке смартфонов Китая: рост только у Huawei, у Xiaomi рекордное падение на 20% Canalys опубликовала отчет о поставках смартфонов в Китае во втором квартале текущего года. По данным аналитиков, рынок упал: поставки смартфонов за апрель, май и июнь в сумме составили 97,6 миллионов — на 6% меньше, чем в прошлом году. Лидером рынка является Hua...

Скрытый смысл фильма «мама!» Даррена Аронофски: трактовки сюжета и неочевидные отсылки Религиозный подтекст, токсичные отношения и разрушение природы в одной из самых неоднозначных картин последних лет.

AMD назначила конкурентов 7-нм процессорам серии Ryzen 3000 Восьмиядерному Core i9-9900K действительно должен противостоять 12-ядерный Ryzen 9 3900X.

Некоторые эксперты утратили веру в способность AMD эффективно противостоять Intel Но продолжают рекомендовать акции AMD к покупке.

Большинство ИБ-директоров уверены в росте рисков от кибератак Опубликовано исследование на тему того, как директора по информационной безопасности справляются с растущими угрозами в условиях ограниченных ресурсов.

BI.ZONE запустила сервис Continuous Penetration Testing Компания BI.ZONE сообщила о запуске сервиса Continuous Penetration Testing (CPT), призванного значительно повысить защищенность клиентов от кибератак извне. Penetration Testing, или «тестирование на проникновение», давно стало важным инструментом ...

Администрацию США обвинили в учащении кибератак на российские энергосистемы Газета The New York Times сообщила об учащении кибератак Администрации США на компьютерные системы энергообеспечения России. Дональд Трамп обвиняет журналистов в измене и всё отрицает.

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk Для подписчиковРут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Samsung начала поставки 32-гигабайтных модулей DDR4-2933 с чипами A-die Одними из наиболее популярных модулей оперативной памяти DDR4 среди ПК-энтузиастов и оверклокеров являются продукты на микросхемах Samsung B-die. Данные чипы хорошо поддаются разгону и стабильно работают даже с привередливыми контроллерами памяти. К сожалению,...

Компания Hobby World выпустила первый номер обновленного «Мира фантастики» Журнал «Мир Фантастики», издающийся с 2003 года стал настолько популярен у населения нашей страны, что новость о его закрытии, многие читатели восприняли как национальный траур. К счастью, среди фанатов издания оказались люди, способные повлиять на сложившуюся ситуацию. Ру...

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Три лучшие биткоин игры с выводом денег без вложений Невероятный рост стоимости биткоина в позапрошлом году привел к тому, что заполучить немного криптовалюты захотели даже самые ленивые пользователи. Одним из самых неожиданных и при этом простых способов заработать биткоины без вложений являются игры. В этой заметке мы расска...

Определены самые популярные Android-смартфоны в Китае Команда AnTuTu поделилась с общественностью списком самых популярных в Китае Android-смартфонов в апреле. ***

The Independent: Fortnite стала площадкой для отмывания денег преступниками Издание The Independent опубликовало любопытную статью на тему способов отмывания денег в самой популярной игре в мире на данный момент. Речь, конечно же, о Fortnite, в которой в 2018 году зарегистрировалось больше двухсот миллионов пользователей. В статье использую...

ЦБ будет наказывать банки за плохую защиту от кибератак Регулятор присвоит банкам риск-профили — для низшей категории предусмотрены штрафы и усиление надзора со стороны ЦБ.

LG Chem покупает у DuPont технологию, необходимую для изготовления панелей OLED методом струйной печати LG Chem, дочерняя компания LG Group, приобрела у американской химической компании DuPont ключевые технологии, используемые для производства «растворимых органических светоизлучающих диодов» (soluble OLED). Эти технологии необходимы для изготовления дисплеев ...

Рынок ПК-мониторов сократился, но поставки превзошли ожидания В апреле-июне 2019 года модели с IPS-панелями впервые заняли половину в общем объеме поставок компьютерных дисплеев, сообщили в IDC.

Все скрытые возможности iOS 13. Зачем её устанавливать   Мы пользуемся iOS 13 с первых тестовых версий. Почти за три месяца изучили все её новые возможности вдоль и поперёк. В этой статье делаем упор именно на нюансы использования свежих фишек новой iOS. Вот самые интересные из особенностей. Уникальные возможности тём...

Самые популярные у Honor. Смартфоны наибольшего спроса Скоро осень, от вендоров стоит ждать новых моделей устройств. Но при этом рано списывать со счетов старые, тем более многие достойные смартфоны в очередной раз слегка упали в цене, и стали ещё ближе к потребителю. Сейчас, в конце августа, мы решили составить список самых п...

Group-IB: более 70% банков не готовы противостоять кибератакам Group-IB, международная компания, специализирующейся на предотвращении кибератак, проанализировала высокотехнологичные …

Apple сдает позиции на крупнейшем рынке смартфонов Американской корпорации все труднее противостоять китайским конкурентам.

Альянс Microsoft и Oracle нацелен против Amazon Вечные противники объявили о партнерстве, чтобы противостоять лидеру облачного рынка Amazon Web Services.

Некоторые эксперты верят, что графический бизнес AMD перекочует под крыло Intel И противостоять NVIDIA будет только один игрок рынка.

LG делает ставку на дорогие телевизоры Компания продвигает технологии Nano Cell и Deep ThinQ, чтобы противостоять китайским конкурентам.

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Самые популярные ключевые слова июля Компания VeriSign опубликовала рейтинг самых популярных ключевых слов, употреблявшихся в доменных именах в зонах .COM и .NET в июле этого года.  .COM .NET textinsuranceglassesweddingremotecannaindexvirtualyearragetermmassfeefallspapersgurujumbohardbraceslawyer Напомни...

[Перевод] Распаковка: загрузчик Dridex Доброй ночи, друзья! Менее чем через месяц у нас стартует курс «Реверс-инжиниринг», в связи с этим традиционно делимся полезным материалом по теме. У некоторых читателей были проблемы с распаковкой начального загрузчика для Dridex (того, что был сброшен макросом), поэтому с...

Книга «Data mining. Извлечение информации из Facebook, Twitter, LinkedIn, Instagram, GitHub» Привет, Хаброжители! В недрах популярных социальных сетей — Twitter, Facebook, LinkedIn и Instagram — скрыты богатейшие залежи информации. Из этой книги исследователи, аналитики и разработчики узнают, как извлекать эти уникальные данные, используя код на Python, Jupyter Not...

Треугольник Паскаля vs цепочек типа «000…/111…» в бинарных рядах и нейронных сетях Серия «Белый шум рисует черный квадрат» История цикла этих публикаций начинается с того, что в книге Г.Секей «Парадоксы в теории вероятностей и математической статистике» (стр.43), было обнаружено следующее утверждение: Рис. 1. По анализу комментарий к первым публикациям...

Продажи фотошаблонов для полупроводникового производства в 2018 году достигли рекордного уровня Отраслевая ассоциация SEMI, в которую входят представители цепочки поставок в области производства и проектирования электроники, сообщила интересный факт: в 2018 году продажи фотошаблонов или масок для полупроводникового производства впервые превысили 4 млрд долларов. Г...

Самые популярные модели часов Casio G-Shock Casio представила список трех самых популярных моделей часов G-Shock по всему миру. Линейка часов G-Shock была представлена ​​в 1983 году и была разработана инженером Casio Кикуо Ибе, который хотел, чтобы часы были неразрывными. Вдохновение для этого пришло, когда его часы с...

Специалисты TrendForce назвали причину, по которой поставки серверов в минувшем полугодии не оправдали ожиданий Анализ рынка серверов, проведенный специалистами компании TrendForce, позволил им сделать вывод, что в первом полугодии текущего года спрос на эту продукцию был заметно меньше, чем обычно. В результате поставки серверов в минувшем полугодии оказались ниже ожидаемых. При...

OLX выяснил самые популярные бренды смартфонов, ноутбуков, планшетов и другой электроники в Украине [инфографика] Онлайн-сервис OLX изучил предпочтения пользователей в сегментах смартфоны, ноутбуки, планшеты, колонки и наушники, определив самые востребованные (по количеству откликов на предложение) у украинцев бренды электроники. По данным OLX самым популярным брендом смартфонов в 2019 ...

Самые популярные смартфоны сентября по версии Яндекса Яндекс взял за хорошую привычку делиться статистикой. Сегодня Яндекс.Маркет сообщает о самых популярных смартфонах сентября, опираясь на количество переходов в магазины по каждому конкретному устройству, которое было запрошено в поиске. Читать полную статью

Самые популярные приложения из России Sensor Tower делится самыми популярными приложениями из разных стран.

Поставки однокристальных систем MediaTek Helio P60 и P70 превысили отметку в 50 миллионов Пускай однокристальные системы MediaTek уже не пользуются у известных производителей смартфонов былой популярностью, но они по-прежнему востребованы у местных китайских производителей. И вот очередное тому доказательство: поставки SoC MediaTek серий Helio P60 и P70 прев...

Патентную атаку обрушили на чипы от Intel Американская корпорация Intel столкнулась с патентной атакой со стороны компании Fortress Investment. Последняя приобрела за короткое время более одной тысячи патентов в сфере полупроводниковых технологий, после чего направила массу исков против практически всех моделей проц...

Grayscale Investments заявила об отсутствии прямого риска активам в Ethereum Classic после атаки 51% Инвестиционная компания Grayscale Investments заверила своих клиентов, что не видит прямого риска активам фонда в Ethereum Classic после того, как ранее на этой неделе сеть криптовалюты подверглась атаке 51%. Об этом пишет CoinDesk. Как заявили в компании, несколько клиентов...

Финансовая грамотность для чайников: как защитить деньги от мошенников Подборка эффективных советов, как противостоять злоумышленникам в интернете и реальной жизни.

Результаты тестирования Intel Core i9-9900KS: сможет ли новинка противостоять AMD Ryzen 9 3900X? А также отнять звание «лучшего игрового процессора» у своего «собрата».

Нанопроволока из серебра поможет создать «умную» одежду будущего У дизайнеров одежды большие планы на «умные» материалы, и это не удивительно. Современные технологии предлагают не только новые способы самовыражения, но и весьма полезное в быту сочетание предметов гардероба и гаджетов: совсем скоро обычная одежда сможет как собирать биомет...

Снижение цен на флэш-память NAND замедляется, в третьем квартале возможен рост Если верить отраслевым источникам, снижение цен на флэш-память NAND замедляется. Во втором квартале 2019 года цены снизятся на 10% — это меньше, чем в предшествующие кварталы. Компания Samsung, лидирующая среди производителей NAND, в первом квартале агрессивно сн...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Uber Eats назвал фуд-тренды 2020 года (семена льна, конопляное масло, чайный гриб) и самые популярные блюда в Украине в 2019 году (суши, пицца, бургеры) Представители сервиса Uber Eats рассказали, что среди самых популярных продуктов в регионе EMEA (Европа, Ближний Восток и Африка) в этом году первое место занимает тако. Пицца, поке и шаурма также остаются на лидирующих позициях, а среди более уникальных фаворитов были отмеч...

Mail.Ru займется поставками корпоративных IT-решений Mail.Ru готовится к запуску нового направления бизнеса. Оно получит название «Mail.Ru цифровые технологии». В рамках развития данного направления холдинг будет заниматься поставкой на рынок корпоративных IT-решений.

Власти Японии ограничили поставки сырья для производства смартфонов южнокорейским компаниям Минторговли Японии приняло решение об ограничении поставок южнокорейским компаниям отдельных технических материалов. Речь идет о полиимидах, OLED-дисплеях, резисте и травильном газе.

В третьем квартале Nvidia увеличила поставки видеоядер на 38,3% Аналитики Jon Peddie Research подготовили новую порцию статистики о мировых поставках графических ядер, представленных в виде как дискретных, так и встроенных GPU. Согласно подсчётам экспертов, в третьем квартале было отгружено 89 миллионов видеоядер....

«АСБИС-Украина» займется поставками устройств Canyon на украинском рынке Дистрибьютор IT-продуктов и решений "АСБИС-Украина" объявляет о начале поставок в Украину продукции торговой марки Canyon. Сообщение «АСБИС-Украина» займется поставками устройств Canyon на украинском рынке появились сначала на technoguide.

Число DDoS-атак за год выросло на 241% Количество как крупных, так и мелких распределенных атак типа «отказ в обслуживании» (DDoS) продолжает расти. Такой вывод позволяют сделать данные, собранные специалистами в области компьютерной безопасности, работающими в компании Neustar. Если верить подг...

Мутационное тестирование в PHP Как оценивать качество тестов? Многие полагаются на самый популярный показатель, известный всем, — code coverage. Но это количественная, а не качественная метрика. Она показывает, какой объём вашего кода покрыт тестами, но не то, как хорошо эти тесты написаны.  Один из спос...

Как переименовать файл на Mac (macOS): 4 способа У каждого пользователя Mac есть свой эксклюзивный способ взаимодействия с компьютером. То, что удобно одному, не подходит другому и наоборот. К счастью, операционная система от Apple предоставляет разные возможности для самых разных пользователей. К примеру, переименовать фа...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

В новых смартфонах iPhone компания Apple может отказаться от технологии 3D Touch Аналитик Barclays Блэйн Кертис (Blayne Curtis) со своими партнёрами поделился ожиданиями относительно грядущих смартфонов iPhone после поездки в Азию и встречи с рядом компаний в цепочке поставок Apple. Он выделил ряд особенностей, которые стоит ожидать от новых моделе...

[Перевод] Лабиринты: классификация, генерирование, поиск решений В этом классическом посте подробно рассказывается о самых популярных способах создания и прохождения лабиринтов. Статья разделена на четыре части: классификация, алгоритмы генерации, алгоритмы решения лабиринтов и другие операции с лабиринтами. Классификация лабиринтов Лаб...

Обзор Monster Sanctuary. Почти как покемоны Хотите собирать питомцев в виртуальном мире и получать от этого процесса массу положительных эмоций? Тогда самое время посмотреть на игру Monster Sanctuary, которая круто реализована и предоставляет вам шикарную возможность делать то, что вам нравится. Есть небольшие огрехи ...

Ножи, мультитулы, спининги: что чаще всего покупали осенью любители спорта и отдыха? Аналитики Яндекс.Маркета поделились с нами информацией о самых популярных товара для спорта и отдыха этой осенью. Чаще всего пользователи маркетплейса интересовались принадлежностями для охоты/рыбалки, туризма, велоспорта. Вот несколько хитовых позиций, определенных на осно...

Названы самые популярные видеоигры в России В России вскоре откроется выставка ИгроМир. В её честь аналитики Яндекс.Маркета изучили спрос на видеоигры для приставок и ПК и узнали, какие игры были популярны в 2019 году.

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)