Социальные сети Рунета
Пятница, 29 марта 2024

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

USB over IP концентратора DistKontrolUSB Подключение и отключение USB-устройств не займёт много времени: фактически пользователь не увидит разницы между локальным и сетевым методами работы. Не возникнет проблем и с техподдержкой: DistKontrolUSB — отечественный продукт, совместим практически со всеми видами электрон...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Рынок умного дома в Нидерландах вырос на 70% По данным исследовательской компании MultiScope, голландский рынок устройств для умного дома вырос на 70% в 2018 году. Умные дома оснащены интеллектуальными устройствами на общую сумму приблизительно €1,7 млрд. Исследование показало, что количество домохозяйств, п...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Рынок умного дома Нидерландов вырос на 70% По данным исследовательской компании MultiScope, голландский рынок устройств для умного дома вырос на 70% в 2018 году. Умные дома оснащены интеллектуальными устройствами на общую сумму приблизительно €1,7 млрд. Исследование показало, что количество домохозяйств, п...

Security Week 19: уязвимости в IP-камерах, GPS-трекерах и беспроводных мониторах За неделю подобралось сразу несколько новостей на тему «что еще не так с IoT» (предыдущие выпуски: 1,2,3). Уязвимости были обнаружены в веб-интерфейсе для GPS-трекеров, в сетевых видеокамерах D-Link и аналогичных устройствах разных производителей из Китая, и даже в ЖК-панеля...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Тайна прошивок Авторы: к.ф.-м.н. Чернов А.В. (monsieur_cher) и к.ф.-м.н. Трошина К.Н. Как с помощью самых общих предположений, основанных на знании современных процессорных архитектур, можно восстановить структуру программы из бинарного образа неизвестной архитектуры, и дальше восстановит...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Security Week 27: уязвимости в инсулиновых помпах На прошлой неделе американское управление по надзору за качеством продуктов и медикаментов (FDA) распространило предупреждение для пользователей инсулиновых помп компании Medtronic MiniMed (новость, список уязвимых устройств на сайте FDA). Производитель запустил программу за...

Возможна интеграция Apple Music с устройствами Google Home Apple Music скоро может быть доступна в качестве опции на устройствах Google Home, в соответствии с изображением, которым поделился читатель издания MacRumors Джейсон. Нам удалось отследить список Apple Music в приложении Google Home для устройств iOS, но в настоящее время о...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Как управлять телевизором при помощи смартфона Кому нужен пульт дистанционного управления, когда есть смартфон? Пульт от телевизора — это одна из тех вещей, которая постоянно теряется и для того, чтобы ее найти, нужно отодвигать предметы интерьера, смотреть не упал ли пульт под подушку, не залетел ли он под диван и...

Одна из главных проблем устройств для смарт-дома — устаревшие протоколы Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно у...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

[Из песочницы] Централизованный доступ к ЭЦП и прочим ключам электронной защиты с помощью аппаратных USB over IP Хочу поделиться нашим годичным опытом при поиске решения для организации централизованного и упорядоченного доступа к ключам электронной защиты в нашей организации (ключи для доступа к площадкам для торгов, банковские, ключи защиты программного обеспечения и т.д.). В связи с...

Ученые нашли API-ключи в десятках тысяч GitHub-хранилищ Ученые из Университета штата Северная Каролина опубликовали результаты исследования репозиториев GitHub под названием How Bad Can It Git? Characterizing Secret Leakage in Public GitHub Repositories («Насколько плох Git? Утечка секретных данных из публичных GitHub-хранил...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Security Week 47: нетривиальные уязвимости В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязви...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

[Конспект админа] Как подружиться с DHCP и не бояться APIPA Сервис, выдающий IP-адреса устройствам в локальной сети, кажется одним из самых простых и всем знакомых. Тем не менее у моих младших коллег до сих пор временами всплывают вопросы вроде «компьютер что-то получает какой-то странный адрес», а появление второго DHCP-сервера в о...

Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM Блокчейн Namecoin был создан как защищенная от цензуры и принудительного изъятия доменов альтернатива традиционным регистраторам DNS. В последние несколько лет его начали использовать операторы таких ботнетов, как Dimnie, Shifu, RTM и Gandcrab, для управления адресами C&am...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

[Перевод] Конфиденциальность данных, IoT и Mozilla WebThings От переводчика: краткий пересказ статьиЦентрализация устройств умного дома (вроде Apple Home Kit, Xiaomi и прочих) — это плохо, потому что: Пользователь становится зависим от определённого вендора, ведь устройства не могут общаться между собой за пределами одного произво...

Исследование Ookla: самый быстрый фиксированный интернет — у «Ланета», мобильный — у «Киевстара», средняя скорость фиксированного выросла до 49,99 Мбит/с, мобильного — до 21,40 Мбит/с Международная компания Ookla, владелец популярного сервиса анализа скорости интернет-соединения Speedtest, оценила, как обстоят дела с фиксированным и мобильным интернетом в Украине. В рамках соответствующего исследования специалисты Ookla проанализировали данные о скорости ...

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Security Week 36: срок жизни уязвимостей в смартфонах Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в кото...

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенн...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Cast to TV-XCast 1.1.5 Приложение Cast to TV позволяет передавать все локальные видео, музыку и изображения на Chromecast, Amazon Fire Stick или Fire TV, Xbox One, Smart TV или иные устройства DLNA. Установите Cast to TV и смотрите видео по телевизору прямо сейчас! Преимущества: ● возможнос...

Ученые выяснили, насколько опасной может оказаться "умная" электроника Оказывается, “умная” электроника не так однозначна, как мы думали. Масштабное исследование выявило, что данный вид техники зачастую создает больше проблем, чем решает. Специалисты Северо-Восточного университета и Имперского колледжа Лондона в рамках исследования проанализиро...

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

Apple обучает iPhone выявлять болезнь Альцгеймера Apple хочет научить iPhone выявлять болезнь Альцгеймера. Достойная цель, и уже есть первые результаты Медицинские технологии – это одно из ключевых направлений деятельности, которые Apple старается развивать активнее, чем другие. Чаще всего до пользователей доходят только са...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Управляем android устройством Это уже третья попытка подружить умный дом с android, напомню, что первая попытка контролировать android устройства посредством HTTP, была с помощью приложения Paw Server. Данное приложение позволяло с помощью языка BeanShell встраивать свой код в xhtml страницу и взаимоде...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Договорились с «Алисой». На гаджетах Xiaomi появился голосовой помощник «Яндекса» Китайская компания Xiaomi объявила партнерстве с российским «Яндексом». Теперь пользователи смогут управлять некоторыми устройствами Xiaomi при помощи голосового помощника «Алиса», созданного в «Яндексе».  На данный момент с &la...

Пользователи iPhone и iPad наконец-то получили возможность играть на своих устройства в игры с сервиса Steam Приложение Steam Link должно было выйти на iOS в прошлом году, но Apple его отклонила. Компания тогда заявила, что приложение, которое на тот момент находилось в статусе бета-версии, нарушает ряд рекомендаций, касающихся пользовательского контента. И вот теперь, с...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

ELARI совместно с Tuya представила роботы-пылесосы с голосовым управлением и другие умные устройства 19 ноября в Москве прошла презентация российской компании ELARI, в рамках которой было подписано соглашение с Tuya — крупнейшей глобальной AI+IOT платформой. Благодаря данному сотрудничеству под брендом ELARI теперь можно приобрести полезные устройства для умного дома: колон...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Новая уязвимость позволяет шпионить за устройствами Apple по Bluetooth В это сложно поверить, но за последние пару месяцев в устройствах Apple было обнаружено столько уязвимостей, сколько не удавалось обнаружить за несколько лет. Сначала приложение «Локатор» давало посторонним людям возможность отслеживать потерянные устройства, подающие сигна...

Google помогает полиции определять устройства вблизи мест преступления, используя данные о местоположении Не секрет, что Google отслеживает вас повсюду, даже если вы отключили функцию истории местоположений Google. Как показало исследование Associated Press в 2018 году, приложения Google, такие как Карты или Погода на Android, позволяют компании непрерывно собирать вашу геолока...

Выбираем NAS: лучшие хранилища данных NAS – оно же сетевое хранилище данных – небольшой компьютер, укомплектованный несколькими накопителями данных и подключенный к локальной сети или интернету. Эти устройства могут работают круглосуточно, обеспечивая прямой и удаленный доступ к информации, позволяя резервироват...

7 альтернатив Air Drop для Android Большинство из нас сегодня воспринимает некоторые технологии, которые еще 10-15 лет назад казались невероятными, как должное. Например, пользователи устройств от компании Apple вполне успешно передают данные при помощи Airdrop. Это быстро, удобно и безопасно. Однако же не в...

Умный дом Aqara выходит на российский рынок Китайский производитель устройств для умного дома Aqara объявил о выходе на российский рынок. Все покупатели продуктов получат годовую гарантию. Кроме этого, фирменное приложение будет поддерживать русский язык. Также приятным бонусом станет работа устройств с Яндексом. То ...

Исследование британских учёных показало, что жестокие видеоигры не ведут к агрессии Учёный из Оксфордского Интернет-Института (Oxford Internet Institute, OII) Эндрю Прзыбыльский (Andrew Przybylski) и сотрудница школы психологии Университета Кардифа Нетта Вайнштейн (Netta Weinstein) провели исследование, показавшее отсутствие связи между жестокими видеоиграм...

Как я данные с BLE-градусника от Xiaomi забирал Предыстория: в качестве одного из хобби у меня случился «Умный дом». Хочется красивых устройств, но при этом ещё хочется свободы и приватности. Поэтому занимаюсь скрещиванием ужика Xiaomi с ёжиком Home Assistant. Для поддержания комфортных условий нам нужно знать, а что воо...

Исследование: как вид дерева влияет на звук гитары? Многие музыканты скажут, что акустическая гитара способна выдавать хорошее звучание только если она сделана из «правильного» дерева. Как правило, они подразумевают дорогую древесину, которая производится из находящихся под угрозой исчезновения деревьев. Новое исследование н...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

В Великобритании хотят сделать умные дома более защищенными от кибератак В попытке сделать миллионы домашних устройств с подключением к Сети более защищенными от кибератак, правительство Великобритании рассматривает базовые требования по части безопасности к продукции из категории интернета вещей. Новые правила могут включать специальные мет...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

Ученые улучшили технологию слежения за крупными рыбами и анализа морской воды Для некоторых людей может показаться удивительным, что некоторые рыбы, плавающие в морях и океанах, оснащены электронными датчиками. Например, при помощи устройства под названием Marine Skin, исследователи могут следить за температурой и соленостью воды на разных глубинах м...

[Из песочницы] Умный Дом — голосовое управление в три шага. Raspberry + HomeKit Уважаемые друзья! Мы решили поделиться с Вами бюджетным готовым решением, надеемся Вы оцените наши старания. Решение проверенное, рабочее. Во вложении можно скачать все файлы программ и настройки. Отдаем все бесплатно. Умный дом для заказчика в основном «игрушка» которым м...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Игровой WiFi-роутер Nighthawk Pro Gaming XR300 от Netgear Компания Netgear выпустила новый игровой WiFi-роутер Nighthawk Pro Gaming XR300. Маршрутизатор является последним в линейке Pro Gaming от Netgear. Как и его предшественники, XR300 отдает приоритет игровому интернет-трафику, чтобы ваш WiFi не был забит другими устройствам...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 1 Сегодня мы начнем изучение списка управления доступом ACL, эта тема займет 2 видеоурока. Мы рассмотрим конфигурацию стандартного списка ACL, а на следующем видеоуроке я расскажу про расширенный список. На этом уроке мы рассмотрим 3 темы. Первая – что такое ACL, вторая — в ...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

Ключ шифрования BitLocker можно взломать дешёвым устройством Согласно недавнему исследованию Дениса Анзаковича из Pulse Security, извлечение ключа шифрования BitLocker из Windows можно осуществить с помощью устройства стоимостью 30 долларов.

«Эй Google, отправь музыку на кухню». Функция Dubbed Stream позволяет перемещать музыку и видео между устройствами Google Home и Nest Компания Google представила весьма любопытную функцию Dubbed Stream для своих умных колонок и смарт-дисплеев. Она позволяет «перемещать» музыку, видео или подкасты между разными устройствами в доме. К примеру, вы начали слушать какую-либо музыкальную...

Специалисты в сфере розничной торговли предпочитают технику Apple Источник, ссылаясь на исследование компании Jamf, заявляет, что IT-менеджеры, работающие в сфере розничной торговли, предпочитают в рамках своих рабочих процессов использовать мобильную технику Apple. Если точнее, 76% из 700 опрошенных предпочитают устройства Apple. Пр...

Доменные имена с валидным SSL для локальных Docker-контейнеров Использование Docker в процессе разработки стало уже стандартом де-факто. Запускать приложение со всеми его зависимостями, используя всего одну команду — становится всё более и более привычным действием. Если приложение предоставляет доступ используя web-интерфейс или какое...

iPhone — самые продаваемые смартфоны в 2018 году, iPhone X в лидерах Компания Counterpoint Research представила результаты исследования о самом продаваемом устройстве в прошлом году. Несмотря на падающие продажи iPhone, о которых стало известно из финансового отчета Apple, именно смартфоны американской компании занимают первые 4 места. При эт...

Как мы внедряли SD-Access, и зачем это понадобилось Основная страница мониторинга. SD-Access — это реализация нового подхода к строительству локальных сетей от Cisco. Сетевые устройства объединяются в фабрику, поверх неё строится оверлей, и всем этим управляет центральный компонент — DNA Center. Выросло всё это из систем мо...

Темную тему YouTube теперь можно привязать к общесистемным настройкам Android 10 Компания Google постоянно добавляет темную тему в одно из своих приложений для Android. А некоторые заголовки, в которых уже есть тема Dark, теперь обновляются и включают третий параметр, который синхронизируется с общесистемными настройками на Android 10. Последнее приложен...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

В Google Play Store до сих пор есть шпионские приложения Спустя всего несколько дней после того, как исследователи мобильных угроз Avast сообщили о семи шпионских приложениях из Google Play Store, платформа для анализа угроз apklab.io обнаружила еще одно шпионское приложение, которое способно еще больше следить за людьми, чем все ...

Зонд NASA InSight завершил установку приборов на поверхности Марса Национальное управление США по воздухоплаванию и исследованию космического пространства (NASA) сообщает о том, что автоматическая станция InSight завершила установку научных приборов на поверхности Марса. Аппарат InSight совершил посадку на Красной планете менее полугода наз...

В Instagram обнаружена уязвимость, позволяющая взламывать чужие аккаунты Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил уязвимость в сервисе Instagram, позволяющую перехватить контроль над чужой учетной записью. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый сервера...

Новое устройство отслеживает долю "утекающего" за рубеж трафика Система мониторинга NetTestBox 1.0, созданная научными сотрудниками кафедры суперкомпьютеров и общей информатики Самарского университета , решает задачи обеспечения кибербезопасности российского сегмента интернета. Доля внутрироссийских каналов, обсуживающихся зарубежом, по ...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Bose Portable Home Speaker выглядит интересно Официально представлена новая умная колонка Bose Portable Home Speaker, которая уже работает с голосовыми помощниками Google Assistant, Alexa и AirPlay 2. То есть, если вы хотите использовать умную колонку и получать от нее какую-то полезную информацию, то самое время искать...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

Infortrend представила устройство EonStor GSc Hybrid Cloud Storage Appliance Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила настоящее «секретное оружие» для совместного доступа к файлам в корпоративном облаке – гибридное устройство облачного хранения информации EonStor GSc Hybrid Cloud Storage Appliance. ...

Хакеры научились вскрывать машины и дома с помощью лазеров Исследователи из Университета Мичигана и независимые ИБ-специалисты из Японии опубликовали результаты исследования защищённости устройств домашнего дома.

Как включить музыку на нескольких Android-устройствах одновременно Сегодня у многих из нас есть беспроводные колонки. И если вам нужно в компании включить музыку, то с громкостью проблем не возникнет. А что делать, если колонка разрядилась\сломалась? Выход есть — можно запустить музыку на нескольких устройствах одновременно. При этом...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Всевидящее около: любой телефон выпущен уже со шпионской функцией Российские инженеры доказали, что ARM-чипы можно использовать для подслушивания, съема данных с экрана и мониторинга во время спящего режима Ядра процессоров ARM, которые есть абсолютно в любом телефоне, а также в планшетах, умных телевизорах, устройствах интернета вещей и ...

Системная утилита HP допускает подмену DLL Специалисты HP залатали опасный баг в приложении Touchpoint Analytics Client. Уязвимость позволяла злоумышленнику повысить свои привилегии на целевом компьютере и выполнить вредоносный код с системными правами. Исследователи компании SafeBreach, обнаружившие недостаток, раск...

Intel закрыла критическую уязвимость в подсистеме CSME Компания Intel выпустила патчи для 34 уязвимостей в своих продуктах, включая критический баг в подсистеме Converged Security and Manageability Engine (CSME). Как сообщает производитель, недостатки могли привести к эскалации привилегий, отказу в обслуживании и утечке конфиден...

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Windows 10 Build 18362.10015 – позволяет в S-режиме устанавливать Win32-приложения Сегодня Microsoft выпустила сборку Windows 10 Build 18362.10014 и Build 18362.10015 в Позднем доступе. Как и в прошлый раз, в младшей версии отключены новые функции, а в старшей – они включены. Если вы раньше были на младшей сборке, то вы получите сборку 18362.10014. Если вы...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на OC Android Компания Panasonic, ведущий поставщик защищенных мобильных устройств для бизнеса, объявила о выпуске обновленного приложения Panasonic COMPASS 2.0 (Complete Android Services and Security) для планшетов и наладонных устройств Panasonic, работающих под управлением ОС Android, ...

Сервер потокового вещания AverMedia AverCaster SE5820: запись и трансляция двух независимых видеопотоков Full HD AverMedia AverCaster SE5820 — это универсальный, гибкий и многозадачный инструмент для высококачественной записи и трансляции видеосигнала 1080p60. Основное достоинство рассмотренного устройства — полностью автономная работа. Для микширования, кодирования и трансляции входны...

Жесткие диски в ноутбуках и настольных ПК могут служить источником прослушивания разговоров людей, находящихся рядом У киберпреступников очень много инструментов и методов получения персональной информации пользователей различных электронных устройств. И далеко не всегда против этих методов могут помочь традиционные способы противодействия злоумышленникам вроде использования антивирусов ...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Как использовать AirPods на Android Несмотря на всю свою противоречивость, AirPods остаются одними из самых популярных беспроводных наушников. Многие пользователи думают, что использовать AirPods можно лишь с устройствами от Apple, но это далеко не так. Мы уже рассказывали вам о том, как подключить беспроводн...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

УЯЗВИМОСТИ IOT И КИБЕРКРИМИНАЛ. ИССЛЕДОВАНИЕ TREND MICRO Компания Trend Micro опубликовала исследование "Uncovering IoT Threats in the Cybercrime Underground", в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.Аналитики Trend Micro исследовали дарк...

Управление мобильными устройствами и не только с помощью UEM решения от Sophos Сегодня многие компании в своей работе активно используют не только компьютеры, но и мобильные устройства и ноутбуки. В связи с этим появляется проблема управления этими устройствами, используя унифицированное решение. Sophos Mobile успешно справляется с этой задачей и откр...

Apple выпустила приложение Find My для поиска устройств без интернета Экосистема – это то, за что мы любим устройства Apple. Ее удобство признает даже основатель Huawei, который предпочитает пользоваться техникой компании из Купертино во многом именно из-за развитой экосистемы. Но в iOS 13 Apple еще дальше продвинулась в ее развитии и научила...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Как использовать Android-смартфон или планшет в качестве второго монитора Использовать Android-устройство в качестве второго монитора? Нет ничего проще! Второй монитор — это очень полезная вещь для работы. Благодаря ему можно значительно увеличить рабочее пространство и тем самым уместить куда больше полезных элементов. Однако не у всех есть...

Apple представила MacOS Catalina с отдельными Apple Music, подкастами и телевизионным приложением Apple представила очередную версию macOS, которая называется macOS Catalina. Компания начала с объявления о том, что «будущее iTunes» будет разделено на три приложения: Apple Music, Apple Podcasts и Apple TV. Это означает, что традиционное приложение iTunes исчезнет в macOS ...

Почему HomePod проигрывает одни и те же песни? HomePod в нашей редакции Колонка HomePod находится в нашем офисе уже давно — она «приехала» почти сразу после презентации и сейчас остается главным инструментом для прослушивания музыки. Поначалу к работе умной колонки были вопросы, но их списывали на «сырой» продукт, ...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

AI-пицца: как мы использовали две рекуррентные нейросети Тема нейросетей будоражит сердца разработчиков, учёных и маркетологов уже не первый год, а кого-то даже не первое десятилетие. Но все мы знаем, что частенько под проектами на основе нейронок прячется простая биг дата и маркетинговый булшит, раздутый на фоне кликбейтного заго...

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

Как соединить наушники Galaxy Bunds с любым вашим гаджетом На сегодняшний день практически все производители наушников для мобильных телефонов представили свои версии «убийц» AirPods. Однако одними из наиболее удачных (или, как минимум, наиболее известных) стали Galaxy Bunds от южнокорейской компании Samsung. Эти небольши...

Рынок умных колонок в Китае взорвался В Китае наблюдается взрывной рост популярности умных колонок. Это подтверждают результаты опроса потребителей, проведенного компанией Strategy Analytics. В соответствующем отчете сказано, что 63% людей в этой стране, которые в настоящее время не используют умные колонки...

NASA изучит нетронутые образцы лунного грунта, собранные в рамках последних миссий «Аполлон» Прошло уже почти полвека с момента последней высадки человека на поверхность Луны в рамках программы «Аполлон», однако большая часть образцов лунного грунта, собранных в ходе этой миссии, все это время находились в нетронутом состоянии. Сейчас аэрокосмическое агентство NASA...

Для чего нужен обжим RJ-45? Что является самой важной вещью в квартире? Может быть, мебель? Или бытовая техника? Нет и еще раз нет. Без чего в квартире не прожить и дня, так это без интернета. Если вам хоть раз проводили интернет, то вы наверняка слышали о стандарте RJ 45, которые используется для про...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

Не для селфи: цифровой иммуноферментный анализ посредством нового чипа, встраиваемого в смартфон Из какого кабинета в любой больнице периодически доносятся крики детей, а порой и взрослых? Что родители, нагло обманывая нас в детстве, сравнивали с укусом комарика? Я думаю вы уже догадались, что речь идет об анализе крови. Сейчас эта процедура стала более быстрой и мене...

Отзывы больше влияют на доходы локального бизнеса, чем рейтинги – исследование Поставщик SaaS-решений для малого бизнеса Womply поделился результатами масштабного исследования, которое показало выраженную связь между репутацией компании и её доходами. В ходе исследования специалисты Womply проанализировали более 200 тыс. предприятий малого бизнеса в СШ...

Представлены умные часы Fitbit Versa 2 Компания Fitbit официально представила умные часы Fitbit Versa 2, добавив в них несколько новых функций, чтобы более успешно конкурировать с другими игроками данного рынка. Fitbit Versa 2 оснащены AMOLED-дисплеем, а также корпус с отделкой из анодированного алюминия. Ка...

Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...

Xiaomi представила напольный безлопастный вентилятор Lexiu intelligent leafless fan SS4 за $90 Сегодня ассортимент устройств умного дома компании Xiaomi пополнился безлопастным напольным вентилятором ценой $90. Новинка называется Lexiu intelligent leafless fan SS4 и совместима с фирменным приложением Miija App. Устройство засасывает воздух в нижней части и...

Исследование: СМИ идут за контентом в Телеграм-каналы В вебе только и разговоров, что о Телеграм-каналах. Однако, ещё никто не оценил численно: какое влияние оказывают Телеграм-каналы на СМИ? Сегодня мы попытаемся это исправить — и сделаем первый шаг в анализе связки медиа и Телеграма. Ключевой вопрос исследования: Какую роль ...

[Перевод] Краткая история детектора лжи Создать "лассо истины" в реальной жизни неожиданно сложно Это правда: этот полиграф из 1960-х, выставляющийся в научном музее Лондона, был разработан не как детектор лжи, а как диагностическая машина и хирургический монитор Когда Чудо-женщина ловко захватывает кого-либо св...

GPS-трекеры под угрозой По данным Avast Threat Labs, в России находится около 15 тыс. незащищенных GPS-трекеров. В частности, исследователи нашли уязвимости в моделях китайского производителя Shenzhen. Устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, ...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Баги в VxWorks угрожают промышленному оборудованию В операционной системе VxWorks, предназначенной для промышленных и медицинских устройств, обнаружены 11 уязвимостей, шесть из которых критически опасны. Баги позволяют неавторизованному злоумышленнику выполнить вредоносный код на целевом хосте и получить контроль над оборудо...

Роботы-газонокосилки и умные ворота: Smart-техника для частного дома Уже никого не удивляют роботы-пылесосы, IP-камеры и умные колонки. Но кроме универсальных устройств для дома и офиса есть гаджеты, которые удобно использовать на даче или в частном доме. Мы познакомим вас с самыми интересными - среди них умные насосы, роботы-газонокосилки, у...

На iOS вышла динамичная премиум-гонка Table Top Racing: World Tour Почти 6 лет назад на мобильных появилась гонка Table Top Racing, в которой нужно гонять на игрушечных машинках в хорошо знакомых всем декорациях: на кухонном столе, детской площадке и так далее. Спустя пару лет разработчики пошли дальше и выпустили Table Top Racing: World T...

[Из песочницы] Sonoff Basic прошивка через Raspberry Pi Эта инструкция не претендует на новизну. Приведенное тут вполне гуглится (правда на английском языке), но я долго искал с чего начать и решил помочь тем, кто встает на путь общения с Sonoff. Обзоров Sonoff Basic в интернете много в том числе на русском языке, также есть ст...

Xiaomi анонсировала умную колонку XiaoAI Touchscreen Speaker c сенсорным экраном До сегодняшнего дня у Xiaomi не было умной колонки с сенсорным экраном (такие еще называются умными дисплеями), а теперь есть. Новинка получила говорящее название XiaoAI Touchscreen Speaker. Увы, устройство пока не представлено, а всего лишь анонсировано. Это значит, ч...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

(Без)опасный онлайн-банкинг: исследование веб-ресурсов банков России и мира Мы решили повторить масштабную исследовательскую работу 2015 года и проанализировали безопасность веб-ресурсов ведущих банков мира. Онлайн-банкинг с тех пор стал не просто более распространённым, а даже повсеместным явлением. Действительно, это быстро и удобно, но насколько ...

Security Week 46: микрофоны, лазеры и безопасность обучаемых машин Про взлом умных колонок на расстоянии с использованием лазера на прошлой неделе написали почти все СМИ (новость, сайт проекта, научное исследование, пост на Хабре). Тема и правда привлекательная: такой хак в стиле фильмов про Джеймса Бонда. Исследователи из университетов США...

OneDrive 5.23 OneDrive — облачное харнилище от Microsoft. Открывайте документы, фотографии и другие файлы с устройства под управлением Android, компьютера с Windows или Mac OS и других устройств, а также предоставляйте другим пользователям доступ к этим файлам. Работайте максимально эффек...

Умная колонка Amazon Echo Show 5 оценена в 90 долларов Компания Amazon объявила о выпуске нового устройства семейства Echo. Умная колонка Amazon Echo Show 5 оснащена дисплеем размером 5,5 дюймов и HD-камерой. Она стоит 90 долларов. По словам производителя, колонка выдает «богатый и полный звук», поэтому отлично...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Amazon анонсировала первые телевизоры Fire TV с OLED дисплеями и приставку Fire TV Cube с локальной обработкой голосовых команд Ранее ПО Amazon Fire TV встречалось только на LCD телевизорах. Но теперь компания анонсировала выпуск устройств OLED Fire TV Edition. Два таких телевизора будут выпущены в партнёрстве с компанией Grundig. Одна из моделей получит встроенные микрофоны дальнего радиуса действия...

Почему владельцы iPhone любят умные часы больше, чем пользователи Android? Apple Watch хороши не только в паре с iPhone, но и с AirPods Рынок умных часов — один из самых интересных в настоящее время. Если еще несколько лет назад о нем слышали только продвинутые пользователи и гики, то сейчас Apple Watch носят кинозвезды, политики — в об...

«ВКонтакте» запустила шифрованные звонки в мессенджере В десктопном мессенджере VK Messenger социальной сети «ВКонтакте» началось бета-тестирование защищённых голосовых и видеозвонков.  Звонки защищены сквозным шифрованием (end-to-end encryption). Они доступны пользователям с обновлённым VK Messenger или м...

SwiftUI для прошлого конкурсного задания Telegram Charts (март 2019 года): все просто Сразу начну с замечания о том, что приложение, о котором пойдет речь в этой статье, требует Xcode 11 и MacOS Catalina , если вы хотите использовать Live Previews, и Mojave, если будете пользоваться симулятором. Код приложения находится на Github. В этом году на WWDC 2019,...

Windows 10X может прийти на традиционные ноутбуки 2 октября 2019 года Microsoft анонсировала «Windows 10X», новую версию Windows 10, разработанную специально для складных устройств, таких как Surface Neo на базе Intel и Lenovo ThinkFold X1.Ожидается, что Windows 10X будет выпущена для двухэкранных и складных устройств осень...

Говорит и заказывает: конкурент "Яндекса" представит "умную" колонку к Новому году Интернет-компании стали активней разрабатывать "умные" гаджеты. Вслед за "Яндексом" Mail.ru представит свою колонку под управлением голосового помощника "Маруся", рассказали "Известиям" источники, близкие к компании. От "Яндекс.Станции" ее отличает возможность заказа еды и...

[Перевод] Mozilla WebThings на Raspberry Pi — начало работы от переводчика Mozilla сделала универсальный хаб для устройств умного дома, чтобы связать вместе устройства разных вендоров и протоколов (в т.ч. Zigbee и Z-Wave), и управлять ими без использования облаков и из одного места. Год назад была новость о первой версии, а сегодня ...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

Крошечные компьютеры изменят нашу жизнь. Но построить их крайне трудно Возможно, вы смотрели «Внутреннее пространство», комедийный научно-фантастический фильм 80-х о микроскопической пилотируемой капсуле, введенной в человека? Несмотря на то, что мы еще далеки от создания подводных лодок, плавающих в теле человека, технические достижения позво...

Анализ кода ROOT — фреймворка для анализа данных научных исследований Пока в Стокгольме проходила 118-я Нобелевская неделя, в офисе разработки статического анализатора кода PVS-Studio готовился обзор кода проекта ROOT, используемого в научных исследованиях для обработки больших данных. Премию за такой код, конечно, не дашь, а вот подробный обз...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Предустановленное ПО Android-смартфонов полно уязвимостей Специалисты компании Kryptowire провели автоматический анализ приложений, предустановленных на Android-смартфонах, и выявили в них почти 150 уязвимостей. Среди прочего программы, поставляемые с новыми устройствами, допускают удаленное изменение настроек, выполнение стороннег...

iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...

ZTE представит собственный 5G-модем для смартфонов во второй половине 2019 года До того как Huawei запустила смартфон Mate 20X 5G, стоимость которого приблизительно равна $900, компания ZTE представила аппарат Axon 10 Pro 5G, цена которого равна $720. Это означает, что устройство ZTE является самым доступным смартфоном с поддержкой 5G. Однако между упом...

Как контролировать смартфон ребёнка? Как отгородить ребенка от нежелательного контента? Многие даже не предполагают, что Google предлагает бесплатное решение Family Link, позволяющее удобно контролировать использование смартфона ребенком. После 13 лет он сможет самостоятельно управлять аккаунтом. Google на ст...

Почему у некоторых пользователей Android Auto пропадает из списка приложений Ранее на этой неделе один пользователь ресурса Reddit сообщил о том, что приложение Android Auto исчезло из списка приложений на его смартфоне после обновления до Android Q Beta 5. Другие пользователи быстро заподозрили здесь что-то неладное и ринулись проверять, является л...

СОРМ расшифровывает HTTPS трафик к Mail.ru и ICQ На конференции Chaos Constructions 2019 Леонид darkk Евдокимов показал любопытный доклад про случайно обнаруженные в открытом доступе панели управления СОРМ. Доклад можно посмотреть здесь: darkk.net.ru/2019/cc В двух словах: панели со статистикой работы программно-аппаратн...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Кофе увеличил шанс развития рака легких Работа ученых из США была представлена на ежегодной встрече Американской ассоциации исследователей рака 31 марта 2019 года. Ее ведущий автор Жу Цзинцзин из Университета Вандербильда в штате Теннесси рассказал, что в рамках обзорного исследования были обработаны 17 отдельных ...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

В Google Maps теперь можно управлять своим профилем Приложение Google Maps теперь позволяет пользователям управлять своими профилями прямо из мобильного приложения, что было невозможно до последнего обновления. Пользователи Android могут изменить имя и фотографию профиля, добавить краткую биографию в свой профиль, а также упр...

Fossil выпустила гибридные умные часы с большим временем работы Последние продукты Fossil просто и удачно названы Hybrid HR, выделяются среди своих предшественников, встроенным пульсометром. Изюминкой часов является экран на электронной бумаге E-ink, над которым располагаются две традиционные стрелки, при этом часы имеют опциональн...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Умный обогреватель Xiaomi вызвал нешуточный ажиотаж Вчера компания Xiaomi представила умный обогреватель, который предлагался на стадии коллективного финансирования по цене 43 доллара, а итоговая цена устройства составит около 50 долларов. Как мы уже сообщали, примерно через 3 часа после официального анонса предваритель...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

«Связной» продавал iPhone 8 по 6000 рублей. Случился сбой, но кое-кто успел Что такое iPhone 8 знает почти каждый. Даже несмотря, что это аппарат прошлых поколений, Apple, уже продаёт более новые устройства сегодня, он всё ещё в цене. К примеру, в фирменном магазине он стоит более 44 тысяч рублей. Однако на прошлой неделе некоторым удалось забрать...

Работаем с USB Custom HID на Android В современных Android — приложениях для взаимодействия с другими устройствами чаще всего используются беспроводные протоколы передачи данных, как например Bluetooth. В годы, когда часть устройств имеют беспроводную зарядку, сложно представить себе связку Android устройства ...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

Дайджест разработок и исследований Университета ИТМО: обсуждаем тренды и новые достижения ученых Под катом мы собрали свежие статьи нашего новостного портала — речь пойдет о медицинских достижениях, последних ИТ-разработках, геймдеве и научных исследованиях. Читать дальше →

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

BearSSL и STM32. Как реализовать шифрование для самодельного гаджета Для подписчиков«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих пор не говорили. Настало время посмотреть на эту проблему с другой стороны: в этой статье мы сделаем свой девайс, запустив шифрованное с...

Сосчитаем агентов «Ревизор» Не секрет, что за контролем блокировок по списку запрещённой информации в России следит автоматизированная система «Ревизор». Как это работает неплохо написано вот в этой статье на Habr, картинка оттуда же: Непосредственно у провайдера устанавливается модуль «Агент Ревизо...

Как смотреть видео с Android на компьютере Иногда бывают случаи, когда на вашем Android-устройстве хранится какой-нибудь фильм или сериал, но вы хотите посмотреть его на большом экране. При таком сценарии первым в голову, вероятно, приходит компьютер, ведь в наше время он есть почти у каждого, а иногда это единствен...

В Google Play Store обнаружено семь шпионских приложений Специалисты Avast сразу сообщили о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker, в Google. Компания оперативно удалила все приложения из Google Play Store.Все вместе эти приложения были загружены более 130 000 раз. Самое большое количество уст...

ИИ-технологии для дома оказывают всё большее влияние на жизнь пользователей Исследование, проведённое компанией GfK, говорит о том, что прикладные решения на основе искусственного интеллекта («AI со смыслом») удерживают лидерство среди самых влиятельных технотрендов с высоким потенциалом для роста и влияния на жизнь потребителя. Речь идёт о решениях...

В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...

Самые редкие и самые дорогие языки программирования Принято считать, что языки программирования, такие как Rust, Erlang, Dart, а также некоторые другие являются самыми редкими в мире IT. Поскольку я подбираю IT специалистов для компаний, постоянно контактируя с айтишниками и работодателями, я решила провести личное исследован...

За год рынок устройств «умного дома» вырос на 37,3% Мировые поставки устройств для умного дома достигли в первом квартале 2019 года достигли 168,6 млн. Это на 37,3% больше, чем в первом квартале прошлого года. Такие данные содержатся в отчете, подготовленном специалистами IDC. По их мнению, рост был обусловлен растущей п...

Google тестирует новую функцию «Search by photos» в локальном поиске Google начал показывать новый блок «Search by photos» в отдельных локальных вертикалях. Новый элемент не имеет фиксированной позиции и может размещаться над блоком локальной выдачи, сразу под ним или под органическими результатами. На данный момент этот блок появляется тольк...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Телевизионная приставка Beelink GT-King Телевизионные приставки в наше время являются довольно распространенным украшением наших гостиных.  Более требовательные пользователи используют сборки  мини-ПК и небольших серверов или самодельных устройств полу-NAS.  И с падающими ценами сейчас самое подходя...

Google готовит замену Android Beam Как известно, компания Google убрала из Android Q технологию Android Beam, используемую в предыдущих версиях мобильной ОС для быстрого и простого обмена файлами между смартфонами. По данным источника, в качестве замены будет предложена функция под названием Fast Share. ...

Фотогалерея дня: смарт-ТВ Honor Smart Screen на живых фото Полноценная премьера «умных экранов» Honor Smart Screen и Smart Screen Pro состоялась вчера, а сегодня мы предлагаем вам ознакомиться с устройствами поближе — при помощи живых фото, сделанных после анонса. По этим картинкам проще понять особенности пер...

Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения Для подписчиковОчень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что...

Какой трафик у сайтов локального бизнеса. Исследование Больше всего посетителей у сайтов ресторанов, а маркетинговым компаниям не повезло

Intel устранила опасные баги в своем ПО Компания Intel выпустила патчи для пяти уязвимостей в программных продуктах. Три из этих брешей допускают повышение привилегий при наличии локального доступа; степень их опасности оценена как высокая. Самым серьезным признан баг CVE-2018-12177, присутствующий в утилите подкл...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Microsoft допустила Google к самому ценному. Голосовое управление Google Assistant появилось на игровой приставке Xbox One На момент старта продаж, одной из главных «фишек» игровой приставки Xbox One была возможность голосового управления с помощью бесконтактного игрового контроллера Kinect. Kinect быстро стал прошлым и ему на смену пришли голосовые помощники Alexa и Cortana. Те...

Яндекс показал умный дом "Год назад мы представили Яндекс.Станцию, и у людей появилась возможность включать музыку и фильмы голосом, просто общаясь с Алисой. Сегодня мы предлагаем с помощью голоса управлять домом и решать множество бытовых задач. Мы верим, что за голосовыми интерфейсами будущее...

HTC удаляет приложения из Google Play. Что происходит Пока мы находимся в ожидании нового смартфона от HTC, который должен быть представить в этом году, компания тем временем зачем-то удаляет из Google Play свои фирменные приложения. Об удалении аж 14 приложений стало известно из AppBrain, приложения, которое помогает пользова...

Марсианский орбитальный зонд ExoMars-TGO не нашел метан в атмосфере Красной планеты Космический аппарат Trace Gas Orbiter (TGO) европейско-российской миссии ExoMars работает на орбите Красной планеты уже год. За это время он успел выполнить много полезных дел: составил более детализированную карту распределения воды под поверхностью планеты, изучил влияние...

Синие киты мигрируют, больше полагаясь на память: исследование Исследование провела группа специалистов под руководством Бриан Абрамс (Briana Abrahms) из Юго-Западного центра изучения рыболовства Национального управления океанических и атмосферных исследований. Ученые проанализировали миграции синих китов, живущих в северной части Тихог...

Как получить NextGen Firewall себе домой абсолютно бесплатно Всем привет! Сегодня речь пойдет о том, как получить продукт энтерпрайз класса с полным функционалом себе домой абсолютно бесплатно. Для дома я использую следующие функции: фильтрую веб-трафик домашних пользователей (современный интернет даже при легитимном использовании...

Представляем InterSystems API Manager (+ вебинар) Недавно мы выпустили InterSystems API Manager (IAM) — новый компонент InterSystems IRIS Data Platform, обеспечивающий наблюдение, контроль и управление трафиком в/из web API в рамках IT-инфраструктуры. В этой статье я покажу как настраивать IAM и продемонстрирую некоторые из...

Подводные камни идентификации Android-устройства Некоторым разработчикам может понадобится идентифицировать Android-устройства своих пользователей. Чаще всего это делается не для того чтобы распознать именно девайс, а для определения конкретной установки приложения. Также я встречала несколько кейсов, когда это было необх...

Уязвимость в iPhone позволяла сайтам узнать любого из вас С развитием интернета и онлайн-сервисов мы настолько привыкли к слежке в интернете, что стали называть ее просто сбором данных. В конце концов, зачем лишний раз накручивать себя, если противопоставить этому все равно нечего. Но деанонимизированные голосовые команды и клики ...

Huawei Mate 30 и Mate 30 Pro можно использовать в качестве повторителей Wi-Fi В смартфонах Huawei Mate 30 обнаружилась интересная возможность: при подключении точки доступа Wi-Fi в настройках они могут не отключаться от текущей сети Wi-Fi. Таким образом, соединенные со смартфоном через мобильную точку доступа устройства будут потреблять не трафик...

Google показала the Nest Hub Max Довольно часто в последнее время производители начали говорить о технологиях умного дома и о продуктах, которые можно реализовать таким образом. Например, сейчас можно поставить умные лампочки и они будут отлично экономить вам энергию, включаться и выключаться по заданному в...

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

Как соединить ваш телевизор и Android-смартфон На сегодняшний день бытовая и мобильная техника имеет массу портов, разъемов и беспроводных средств подключения. При этом любой интересующий фильм или телешоу (да или просто ролик на видеохостинге) можно найти в интернете. Но, согласитесь, куда удобнее наслаждаться видео ко...

Взломщики могут подделать результат компьютерной томограммы Аппараты компьютерной томографии уязвимы для преступников, желающих изменить результаты сканирования. Как выяснили израильские ученые, данные, передаваемые между медицинским оборудованием и хранилищем изображений, можно скомпрометировать в результате атаки типа «человек...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Пользоваться ES File Explorer теперь опасно. В приложении найдены уязвимости Французский исследователь безопасности, известный под псевдонимом Эллиот Алдерсон (Elliot Alderson) обнаружил уязвимость в популярном файлменеджере ES File Explorer, которая позволяет получить доступ к данным других пользователей, подключенных к той же Wi-Fi сети. Всё, что д...

Альтернативный способ получить доступ к Octoprint извне Листая старую тетрадь расстрелянного генерала, я как-то видел, что у кого-то на 3dtoday были проблемы с организацией доступа к Octoprint через Интернет. Стандартный способ предельно прост, на самом деле: зайти на роутер, дать фиксированный ip-адрес octoprint, настроить порт-...

Исследование: создание устойчивого к блокировкам прокси-сервиса с помощью теории игр Несколько лет назад международная группа ученых из университетов Массачусетса, штата Пенсильвания и немецкого Мюнхена провела исследование эффективности традиционных прокси в качестве инструмента борьбы с цензурой. В результате ученые предложили новый метод обхода блокиров...

Как медузы восстанавливают утраченные ткани? Ученые выяснили, что за способность к росту и регенерации медуз отвечают специальные клетки А вы знали, что медузы обладают удивительными способностями к восстановлению своих тканей? Эти примитивные животные эволюционировали в океанах около 600 миллионов лет назад. Одна из п...

Electrolux добавит голосовое управление для бытовой техники Компания Electrolux занялась разработкой технологии голосового управления для бытовой техники. Предполагается, что система будет работать при помощи специального приложения или голосового помощника, а работа бытовых устройств не будет зависеть от того, насколько близко польз...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Aruba обошла Cisco и Juniper Networks в исследовании Gartner «Критически важные возможности» в 2019 году Участники списка Gartner опубликовал результаты исследования «Критически важные возможности» для инфраструктуры доступа проводных и беспроводных локальных сетей, и снова Aruba Networks, дочерняя компания Hewlett Packard Enterprise, оказалась ...

Что показала Amazon на своем Hardware Event 2019 Тут недавно прошел Amazon Hardware Event, большая презентация новых устройств от дяди Безоса. У нас о них мало кто слышал, а в Америке это одни из самых продаваемых гаджетов. Более трети американских домохозяйств теперь имеют одну из версий умных колонок Echo, например. В ...

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет ...

Разработчики исправили 0-day в банкоматах Opteva Американская компания Diebold Nixdorf залатала уязвимость 0-day в своих банкоматах через несколько дней после того, как ИБ-специалисты опубликовали ее технические детали. Баг позволял злоумышленнику дистанционно выполнить вредоносный код на терминале и перехватить управление...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

В самокатах Xiaomi найдена уязвимость, которая позволяет любому управлять ими удаленно Электрический транспорт — хорошо, а еще лучше, когда его можно взять с собой — например, самокат. Но чем сложнее технология, тем больше у нее появляется уязвимостей. Так, американская компания Zimperium, которая специализируется на безопасности мобильных устройс...

Новый квантовый двигатель обладает большей мощностью, чем его традиционные аналоги Впервые квантовый двигатель превзошел своих классических конкурентов без каких-либо экспериментальных трюков. Но, скажем сразу, речь идёт о микроскопических устройствах, поэтому квантовую Tesla ждать нам пока что не приходится. Используя законы квантовой механики, новый двиг...

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

Раскрыты пять пропатченных уязвимостей в iOS Участники команды Google Project Zero раскрыли подробности о пяти из шести найденных ими уязвимостей в iOS. Все они позволяли проводить удаленные атаки на систему без взаимодействия с пользователем. Компания исправила ошибки в последнем обновлении системы, 12.4, которое вышл...

Ученые создали прозрачный имплантат для изучения живого мозга в реальном времени Ученые из Миннесотского университета создали уникальный имплантат See-Shells для черепа, который поможет разгадать причины развития болезней Альцгеймера и Паркинсона и, что не менее важно, найти способы лечения эти, а также других опасных заболеваний. Имплантат представляет...

Как ИТ-специалисту переехать в США: сравнение рабочих виз, полезные сервисы и ссылки в помощь По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

Популярный файловый менеджер для Android сливал данные пользователей Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 5...

В macOS Catalina можно подписывать документы с помощью iPhone и iPad Подпись цифровых документов — дело достаточно муторное. Как правило, чтобы подписать PDF-файл, его нужно сначала распечатать, а уже потом, подписанный, отсканировать. Apple заметно упростила эту процедуру на Mac, но раньше для подписи документов в «Просмотре» был нуже...

Автомобили научат понимать эмоции водителей Причиной раздражительности, которая выражается в агрессии, может быть как психологическая, так и физическая усталость. Это является опасным источником отвлечения внимания водителя на дороге. Федеральная политехническая школа Лозанны разработала бортовую систему распознавани...

Как узнать пароль от Wi-Fi, к которому подключён ваш Android-смартфон За время использования своего Android-устройства вы, скорее всего, подключались к десяткам сетей Wi-Fi. Школа, дом, работа, спортзал, дома ваших друзей и семьи, кафе – каждый раз, когда вы вводите один из этих Wi-Fi-паролей, ваше Android-устройство сохраняет его для безопас...

В Москве появился первый жилой комплекс, управляемый приложением С помощью мобильного приложения “Люблинского” происходит процесс передачи квартир будущим жильцам. А после переезда приложение позволяет им принимать звонки с домофонов, просматривать изображения с камер придомовой территории, управлять пропуском на территорию, п...

Платформа умного дома Lowe's закрывается В ноябре 2015 года компания Lowe's представила систему для умного дома Iris 2.0. Она не включала камеры наблюдения или другие подобные устройства, будучи основой для построения умного дома с использованием отдельно приобретаемых компонентов — всего на тот моме...

Meural Canvas отображает миллиарды долларов искусства на ваших стенах Устройства для умного дома - это еще одна важная вещь. Netgear запускает Meural Canva - цифровую фоторамку, которая была специально разработана для имитации реальных картин. По сути, устройство представляет собой массивный планшет с 27-дюймовым ЖК-экраном Full HD, уста...

Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком Новая проблема затрагивает устройства Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно брутфорсить ключ шифрования, что в итоге может использоваться для мониторинга или манипулирования трафиком, передаваемым между двумя сопряженными устройствами.

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

Как отправить деньги с карты на карту с помощью телефона или ПК? Не все владельцы смартфонов знают, что эти умные устройства позволяют делать нам операции, которые обычно ассоциируются с банкоматом, либо визитом в отделение банка. Между тем, используя смартфон или компьютер/ноутбук можно запросто не выходя из дома отправить деньги с одн...

Xiaomi готовится к презентации Компания Xiaomi на протяжении достаточно длительного времени радовала нас хорошими смартфонами, устройствами для умного дома и прочими интересными гаджетами за вполне разумные деньги. Теперь производитель запланировал презентацию своей продукции на 5 ноября и уже скоро нам п...

Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...

Медицинские системы Siemens получат патчи для BlueKeep Компания Siemens проверила свои продукты для медицинских учреждений на наличие уязвимости BlueKeep, о которой недавно сообщили специалисты Microsoft. Производитель выпустил шесть рекомендаций по безопасности, предложив различные решения проблемы для нескольких линеек оборудо...

Пять лучших МФУ для дома Есть ли необходимость иметь многофункциональное устройство у себя дома? Если каких-то десять лет назад компактное сочетание принтера, ксерокса и сканера было привилегией офисов, то сейчас МФУ может пригодиться и дома. С его помощью можно не только распечатать фотографии, кон...

Уязвимость StrandHogg представляет угрозу для Android-устройств и уже находится под атаками ИБ-специалисты предупреждают, что как минимум 36 вредоносных приложений эксплуатируют уязвимость StrandHogg, которая опасна даже для полностью обновленных устройств на Android.

Пользователи не хотят расставаться со смартфонами Huawei и Xiaomi Производители смартфонов выпускают новые модели в самых разных ценовых категориях с огромной частотой, однако многие владельцы мобильных устройств довольны своими телефонами и не собираются менять их каждый год или раз в несколько месяцев. Кроме того, каждый новый смар...

Начался прием заявок на научную премию им. Ильи Сегаловича "Наука - это основа всех наших сервисов и технологий. С помощью премии, которую мы учредили в январе этого года, мы хотим поддержать молодых учёных и науку в целом. Среди заявок на первую премию было очень много интересных, а исследования победителей имеют научную це...

Представлен ремешок, который сделает ваши Apple Watch еще умнее Apple постоянно совершенствует свои часы — Series 4, например, уже могут производить замеры ЭКГ и распознавать падение владельца. Но многим пользователям по-прежнему не хватает «умных» функций. Компания Aura пошла интересным путем и не стала выпускать очередную альтер...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Камера Android позволяет шпионить за сотнями миллионов пользователей Уязвимость в системе безопасности позволяла любым приложениям управлять родным приложением «Камера» в операционной система Android без необходимых разрешений со стороны пользователя, в том числе снимать фото. Об этом рассказал в статье глава отдела безопасно...

Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...

По прогнозу Strategy Analytics, мировой рынок устройств умного дома уже в этом году превысит 100 млрд долларов Компания Strategy Analytics прогнозирует, что расходы потребителей на оборудование и услуги, связанные с концепцией «умного дома», в 2019 году достигнут 103 миллиардов долларов. В период до 2023 года они будут расти в среднем на 11% в год, и в 2023 году дост...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Уязвимость в iPhone позволяла шпионить за дипломатами и лидерами государств Уязвимость в iPhone позволяла бывшим сотрудникам американской разведки, работающим на правительство ОАЭ, на протяжении нескольких лет шпионить за чиновниками, дипломатами и даже лидерами иностранных государств. Об этом сообщает Reuters со ссылкой на источники, пожелавшие ос...

Skylanders Ring of Heroes A.1.0.3 Новая мобильная RPG игра Skylanders уже здесь! Отправляйтесь в незабываемые приключения вместе со Спайро, Стелс Эльфом, Эраптором и многими другими скайлендерами в Skylanders™ Ring of Heroes. Создайте свою команду из скайлендеров: — Соберите в игре более 80 скайленд...

Alexa сможет определить остановку сердца, слушая дыхание человека Если вам не повезет и у вас остановится сердце, шансы будут невелики. Из 400 000 человек, которые сталкиваются с этим каждый год в отдельной стране, выживает менее 6%. Это главная причина естественной смерти. Однако вероятность выжить будет намного выше, если оказать незаме...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

125 уязвимостей обнаружены в роутерах и NAS популярных брендов Аналитики Independent Security Evaluators вновь провели анализ SOHO-роутеров и устройств NAS в рамках проекта SOHOpelessly Broken 2.0. Исследование выявило 125 уязвимостей в девайсах таких производителей, как Asus, Netgear, Zyxel, Seagate, QNAP и так далее.

Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...

iOS 13 запретит WhatsApp и Facebook прослушивать пользователей Спрятаться от слежки в интернете невозможно. Что бы вы ни пытались сделать, скрыть свою активность от тех, кто заинтересован в том, чтобы проследить за вами, полностью все равно не удастся. Даже в iOS, такой защищенной и безопасной, нет-нет да и обнаруживаются механизмы, по...

Xiaomi представила умный гаджет за пару долларов Сегодня компания Xiaomi через свою площадку коллективного финансирования представила термометр-гигрометр Mi Home Bluetooth Hygrothermograph 2, который приходит на смену прошлогодней модели, предлагая новый дизайн и новые функции. У оригинального гаджета был круглый ЖК-э...

Умные дома в Китае начали следить за своими жильцами В сфере внедрения высоких технологий в повседневную жизнь Китай занимает на сегодняшний день одну из лидирующих позиций в мире. По данным издания Bloomberg, с 2013 по 2017 год на долю Китая пришлось 36% всех технологических стартапов в сфере недвижимости, а в прошлом 2018 г...

Клавиатурные расширения на iOS могут получить лишние права Разработчики Apple сообщили об уязвимости iOS, позволяющей сторонним клавиатурам получить полный набор привилегий на iOS-устройстве. Об этой проблеме стало известно уже после выхода версии ОС 13.1, которая устранила возможность несанкционированного доступа к контактам пользо...

Американские ученые создали прототип умной таблетки Исследователи из Массачусетского технологического института разработали экспериментальное устройство для доставки и медленного высвобождения лекарств при необходимости либо по требованию. Как сообщается, миниатюрная «цифровая таблетка», напечатанная на 3D-принтере, оснащена ...

Умные часы Vla Watch — то ли реинкарнация Pebble, то ли простое мошенничество В своё время рынок умных часов фактически создала компания Pebble. Она более чем успешно собрала деньги на своё первое устройство и несколько лет была чуть ли не единственным, кто предлагал действительно умные часы с широкими возможностями, да ещё и хорошей автономность...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

GraphQL Voyager как инструмент для поиска уязвимостей В настоящее время все больше компаний начинают использовать GraphQL. Это относительно новая технология (если быть более точным, то это язык запросов), которая призвана решить существующие проблемы REST. Если вы еще не знакомы с GraphQL, то рекомендую начать с ресурсов: ...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

[Из песочницы] KDE Connect вместо мыши, или подводные камни первого подключения Вышло так, что я находился в поездке, и чтобы скоротать время, взял с собой своего старого верного друга — нетбук ASER Aspire one AOA110 с #!++ на борту. Так как я им очень давно не пользовался, то напрочь забыл о неисправном шлейфе тачпада. Мышь с собой я, естественно, ...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

HPE: к интеллектуальным границам сети Компания планирует внедрить в свои решения для проводных и беспроводных сетей средства сегментации, искусственного интеллекта и автоматизации, что должно помочь ей справиться с растущим числом вызовов в области Интернета вещей и программно-конфигурируемых сетей. В перспек...

Смартфоны Samsung, Huawei, LG и Sony уязвимы перед атаками через SMS Аналитики компании Check Point обнаружили, что многие устройства на Android уязвимы перед интересными атаками: всего одно SMS-сообщение, и злоумышленник сможет перехватить электронную почту или трафик с уязвимых устройств.

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

MIDI-router на Raspberry Pi Хочу рассказать о том, как решить проблему, которая наверняка знакома любителям аппаратных синтезаторов. Что делать, если хочется состыковать MIDI-контроллер и синтезатор, но у одного из них есть только USB разъем и нет MIDI? Причем, по понятным причинам хочется все это сдел...

NASA отправит космический аппарат к вулканическому астероиду Психея. Чем интересен этот объект? Специалисты Лаборатории реактивного движения американского аэрокосмического агентства NASA одобрили технический дизайн-документ проекта нового космического аппарата, предназначенного для исследования весьма загадочного малого небесного тела – астероида Психея. Разработка ап...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...

В московских дворах и домах появятся «умные шлагбаумы» Пилотный проект "Умный шлагбаум" запустили в районе Новокосино. Доступ к специальному приложению получат только сотрудники специальных служб. Для обеспечения безопасности каждый пользователь приложения будет проходить авторизацию - для него создадут логин, пароль и...

[Из песочницы] Микроэлектроника, нейрофизиология и машинное обучение, взболтать, но не перемешивать В середине 2018 года была опубликована работа по электрофизиологии головного мозга крыс, совместно с которой был выложен в открытый доступ один уникальный набор данных. Уникальность датасета состоит в том, что в нем присутствуют одновременные записи локального полевого потен...

Cisco закрыла опасный баг в Unified Communications Manager Компания Cisco выпустила 17 обновлений безопасности для своих продуктов. Десять патчей устраняют уязвимости с высоким рейтингом опасности, в том числе проблемы неавторизованного доступа, отказа в обслуживании, эскалации привилегий и другие баги. Апдейты затрагивают системное...

Носимая на лице «лаборатория» позволяет заменить анализ крови Инженеры Fluid Interfaces Group из Массачусетского технологического института (МТИ) создали носимый датчик, который крепится к щеке человека и собирает информацию о концентрации тех или иных биологических маркеров в слюне в режиме реального времени. Разработчики устройства ...

Как слепые гусеницы могут различать цвета? Цветовая мимикрия является одним из важнейших механизмов, позволяющих выживать некоторым видам животных и насекомых. Ученые до сих пор не до конца знают, как работает этот механизм, и продолжают вести исследования в этом направлении. В рамках одного из них они попробовали у...

Свиньи впервые замечены за использованием орудий Как известно, орудия могут использовать не только люди — такую способность обнаруживали также, в частности, у обезьян, у воронов, у дельфинов. В новом же исследовании сообщается о первом детектировании такой способности у свиней — у висайских бородавчатых свиней (Sus cebifro...

Apple выпустила Android-приложение для управления наушниками Beats Пожалуй, самыми удобными наушниками для Android-смартфонов являются Pixel Buds. Они не только обладают функцией бесшовного сопряжения, но еще и имеют множество полезных возможностей, а управлять ими не сложнее, чем AirPods от Apple. К сожалению, музыкальные способности Pixe...

[Из песочницы] Удаленный мониторинг и управление устройств на базе Lunix/OpenWrt/Lede через 80-ый порт… Всем привет, это мой первый опыт на Хабре. Хочу написать о том, как нестандартно управлять сетевым оборудованием во внешней сети. Что значит нестандартно: в большинстве случаев, для управления оборудованием во внешней сети Вам необходимо: Публичный IP-адрес. Ну, или если...

[Перевод] PSR-14 — главное событие в PHP В прошлом году PHP-FIG — Группа концепций совместимости PHP, выпустила несколько новых спецификаций. Последняя из них — PSR-14, посвящена диспетчеризации событий. Как и другие PSR, это локальная спецификация, но имеет большое влияние на многие аспекты стандартизации. От пер...

В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...

«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Windows 10X: Launcher, новая Панель задач и Центр уведомлений На первый взгляд, Windows 10X (новая версия Windows) выглядела как платформа, специально созданная для устройств с двумя экранами и складывающихся устройств. Однако Microsoft также готовит Windows 10X для обычных ноутбуков, поэтому есть вероятность, что в следующем году мы у...

Проблемы QualPwn позволяют взламывать устройства на Android «по воздуху» Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на борту. По информации специалистов Tencent, проблемы могут применяться для взлома устройств «по воздуху», без взаимодействия с пользователем.

Как создать приложение для сферы финансов: 5 API в помощь разработчику Всем привет! Продолжаю свое исследование сферы финансов с точки зрения технологий. В прошлом материале мы изучали существующие торговые терминалы и их особенности, а сегодня предлагаю поговорить, собственно, о разработке финансовых приложений. Для нового топика я подобра...

NASA тестирует новое устройство для поиска жизни на Европе и Энцеладе Плавучий ровер NASA BRUIE предназначен для поиска жизни на Энцеладе и Европе Не все роверы предназначены для передвижения по поверхностям твердых миров, таких как Марс. Солнечная система — довольно интересное место, прячущее сразу несколько ледяных спутников гигантских...

Технологию CRISPR впервые применили в США для лечения раковых больных Еще в 2016 году Национальные институты здравоохранения США разрешили исследовательской группе из Университета Пенсильвании (UPenn) начать испытания технологии CRISPR (редактирования генома) на людях. Тем не менее противоречивая и снискавшая крайне неоднозначную оценку учены...

MOXA Nport — взгляд изнутри Серверы сбора данных по последовательным портам MOXA Nport и им подобные — в настоящее время являются стандартом де факто в области построения систем передающих или принимающих данные через интерфейсы RS-232,RS-485 и RS-422. Счетчики электроэнергии, управляемые вентили и зад...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

Российские ученые определили радиационную стойкость солнечных батарей Результаты эксперимента дают основания гарантировать работоспособность источников электроэнергии на основе этих органических полимеров для орбитальных аппаратов в течении более чем 10 лет. Одно из испытанных устройств показало сохранение производительности на уровне 80% от н...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

В умном доме Яндекса стали доступны новые типы устройств На платформе умного дома Яндекса стали доступны новые типы устройств, а именно: кофеварка, увлажнитель воздуха, очиститель воздуха и робот-пылесос. Использование правильных типов устройств дает возможность пользователю взаимодействовать с техникой более комфортно и...

FAQ про облачную [электронную] подпись Наша площадка стала первым федеральным оператором электронных торгов, внедрившим новую технологию облачной электронной подписи. Если обычная ЭП вызывала кучу вопросов, то эта услуга, с одной стороны, пока ещё больше непонятна бизнесу, а с другой — всё стало сильно проще. ...

Идентификация устройств IoT с точки зрения разработчика Несколько дней назад компания GlobalSign открыла портал для разработчиков IoT Developer Portal. Здесь можно бесплатно зарегистрироваться (только по корпоративным адресам), выбрать API для интеграции, бесплатно получить сертификаты X.509 и протестировать свою систему идентиф...

У Alphabet теперь есть умные часы, которые официально можно считать медицинским устройством для получения ЭКГ О компании Verily, которая принадлежит холдингу Alphabet, мы вспоминали буквально недавно, когда узнали о том, что она получила 1 млрд долларов инвестиций. Напомним, Verily в составе Alphabet занимается различными проектами, связанными с медициной. В частности, ещё в 20...

Лучшие системы управления тестированием 2019 Каждый проект уникален и у каждой команды свои запросы. Но всех нас объединяет желание работать с качественными инструментами, которые экономят время. Мы проанализировали проверенные временем и новые системы управления тестированием, которые сейчас популярны на рынке. Выбра...

Приложения из Google Play передают незашифрованные данные Большинство бесплатных приложений российского сегмента Google Play отправляют данные пользователей на свои серверы, а также делятся ими с другими организациями. Многие Android-программы передают информацию по незащищенным каналам и запрашивают чрезмерно широкий набор разреше...

Siemens закрыла 10-балльную уязвимость в цифровой подстанции Разработчики Siemens залатали десятибалльную брешь в ADMS-платформе Spectrum Power, предназначенной для управления энергетическими сетями, а также сбора и анализа параметрических данных. Уязвимость позволяла нападающему выполнить вредоносную команду на уровне ОС целевого уст...

Заглянули в iPad mini 5: там 3 ГБ оперативки, новая камера и кое-что еще Продажи iPad mini 5 стартовали в США всего пару недель назад, а эксперты из iFixit уже успели разобрать новенький планшет и провели детальное исследование всех его комплектующих. Интересно, каким «железом» может похвастаться новый mini? Тогда поехали. iPad mini пятого поко...

Древности: i-Mate Jasjar, коммуникатор для дела Во второй половине нулевых компания HTC ненадолго стала если не лидером рынка смартфонов, то точно производителем наиболее совершенных устройств на базе платформы Windows Mobile. Это был короткий период, когда iPhone еще представлялся странной диковинкой, Android только начи...

Ракета «Союз-2.1а» выведет в космос корейские мини-спутники для исследования плазмы Государственная корпорация Роскосмос сообщает о том, что ракета-носитель «Союз-2.1а» выбрана Корейским институтом астрономии и космических наук (KASI) для запуска своих небольших спутников CubeSat в рамках миссии SNIPE. Программа SNIPE (Small scale magNetospheric and Ionosph...

Новые рендеры позволяют рассмотреть iPhone 12 в деталях за год до выхода Проверенный сетевой инсайдер Бен Гескин (Ben Geskin), который регулярно публикует интересные концепт-арты и рендеры грядущих мобильных устройств, пару дней назад показал, как должен выглядеть iPhone 12. Сегодня пришла пора новых компьютерных изображений, позволяющи...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

чего ждут потребители от домашних устройств к 2030 году Такие данные опубликовала компания Dassault Systèmes совместно с независимой исследовательской компанией CITE Research по итогам опроса, посвященного ожиданиям от современных технологий. К 2030 году три четверти респондентов планируют установить интеллектуальные уст...

Amazfit GTS официально представлены Официально представлены новые умные часы Amazfit GTS, которые созданы в стиле Apple Watch, только работают две недели и позволяют вам не только время смотреть и уведомления со смартфона получать, но и следить за пульсом и прочими важными для здоровья параметрами. Новинка вып...

Почему Интернет такой медленный? Как проверить скорость интернета? Инструкция для начинающих Если ты, дорогой читатель, читаешь эти строки - поздравляю, ты являешься пользователем Интернета. И приблизительно даже понимаешь, что такое Интернет. Это связанные в единую сеть компьютеры по всему миру. Но почему Интернет бывает быстрым и медленным? И как сделать его быстр...

Как быстро открыть конкретный раздел в настройках iOS Это стало возможным с приложением «Команды» для iOS Пару недель назад на Reddit было обнаружено сообщение, в котором утверждалось, что Apple восстановила возможность запуска определенных разделов приложения «Настройки» с помощью приложения «Команды» в iOS и iPadOS ...

[Перевод] Инструментарий для анализа и отладки .NET приложений Заглянуть «под капот» кода или посмотреть на внутреннее устройство CLR можно с помощью множества инструментов. Этот пост родился из твита, и я должен поблагодарить всех, кто помог составить список подходящих инструментов. Если я пропустил какие-то из них, напишите в коммента...

Предварительный обзор Huawei Sound X. Умный динамик Компания Huawei решила расширить количество своих устройств в разных категориях и представила довольно интересную умную колонку, которая обладает целым перечнем преимуществ, отличным качеством звука и прочими бонусами. Давайте посмотрим поближе, что же умеет данный гаджет, и...

Яндекс открыл приём заявок на соискание научной премии 15 октября 2019 года стартовал приём заявок на соискание научной премии имени Ильи Сегаловича — она будет вручаться уже второй раз. В конкурсе могут участвовать студенты, аспиранты и научные руководители из вузов Беларуси, России и Казахстана. Подать заявку можно д...

В галактике Млечный Путь слишком много газа Возможно, наша галактика крадет газ у своих ближайших соседей 24 апреля 1990 года шаттл Дискавери вывел на орбиту нашей планеты космический телескоп Хаббл, названный в честь астронома Эдвина Хаббла. Именно благодаря работе Хаббл мы знаем как выглядят квазары, кометы, далекие...

Ученые реконструировали семейное древо больших обезьян Кадр из фильма “Кинг-Конг” Ученые восстановили родословную самой большой обезьяны, которая когда-либо существовала на Земле. С помощью анализа, проведенного на белках эмали зубов возрастом 2 миллиона лет, исследователи наметили генеалогическое древо вымершей обезьяны рода Gi...

Названы самые популярные у детей функции «умных» колонок Радиостанция NPR совместно с аналитической компанией Edison Research провели исследование использования «умных» колонок. В ходе исследования они узнали, какие функции устройств чаще всего используют дети.

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Security Week 16: кража цифровой личности На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий...

Внедряй, масштабируй: опыт применения автотестов в ВТБ Наше подразделение создает полностью автоматические пайплайны для вывода новых версий приложений в прод-среду. Разумеется, для этого требуются автоматизированные функциональные тесты. Под катом — история о том, как, начав с тестирования в один поток на локальной машине, мы д...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

Xiaomi собирает деньги на настоящий умный «кубик Рубика» для управления цифровым домом Компания Xiaomi начала собирать средства через фирменную платформу совместного финансирования на умное устройство под названием Rubik’s Cube (кубик Рубика).  В отличие от недавнего удлинителя с похожим названием, новое устройство на самом деле может исп...

Названы самые продаваемые устройства Apple Сеть монобрендовых магазинов техники Apple Сstore проанализировала продажи устройств Apple за I квартал 2019 года. Больше всего продаж оказалось у смарт-часов Apple Watch Series 4 GPS 44mm Space Grey.

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Радиоактивность рыбы в Енисее снизилась Как говорится в сообщении Института биофизики СО РАН, в Енисей радионуклиды ранее попадали из-за работы ядерных реакторов, расположенных возле Железногорска. Для их охлаждения из водоема подавалась вода, которая после сбрасывалась обратно в реку. В 2010 году был остановлен п...

Nubia Alpha появился в продаже Nubia Alpha - это первый в мире инновационный продукт, который может функционировать как смартфон, а также как умные часы. Он оснащен 4-дюймовым гибким дисплеем с соотношением сторон 36: 9. Дисплей можно обернуть на запястье, чтобы использовать его как умные часы. В разверну...

Liveprof покажет, когда и почему менялась производительность вашего PHP-приложения Привет, Хабр! Меня зовут Тимур Шагиахметов, я PHP-разработчик в Badoo. Производительность приложения — один из важнейших критериев качества работы программиста. В вопросах оптимизации PHP-приложений помощником является профайлер. Недавно мы рассказывали о том, какими и...

Умная колонка Lily предназначена для изучения иностранных языков Создатели умной колонки Lily утверждают, что она является максимально эффективным устройством для тех, кто занимается изучением китайского языка. Якобы для того, чтобы быстрее выучить язык, чтение словарей и разговорников или использование приложений для мобильных устр...

Умный кондиционер Xiaomi поступил в продажу Неделю назад компания Xiaomi представила умный кондиционер, который получил название Xiaomi Mijia Smart Air Conditioner. Сегодня устройство поступило в продажу по цене около 362 долларов, а после 29 декабря цена увеличится до 375 долларов. Умным кондиционер дела...

Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Apple активизирует разработку продуктов для «умного» дома Компания Apple, по сообщению ресурса Bloomberg, ищет новых специалистов для работы над программным обеспечением и устройствами для «умного» дома. Изображения Bloomberg В ассортименте «яблочной» империи уже есть гаджет для смарт-жилища. Это «умный» динамик HomePod, позволяющи...

Chrome Audit на 500: Часть 1. Лендинг В инструментах разработчика браузера хром есть вкладка «Audit». На ней расположился инструмент который называется Lighthouse, служит он для анализа насколько хорошо сделано веб приложение. Недавно я решил протестировать одно приложение и ужаснулся результатам. Сразу по нес...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 40. Стандарт 802.1Х и семейство протоколов ААА Сегодня мы рассмотрим подраздел 1.7а и раздел 5.4 экзаменационной тематики ICND2. Это описательные темы, то есть Cisco не требует от вас их углубленного изучения. Вы просто должны знать, что означают стандарт 802.1Х и семейство протоколов ААА. Давайте рассмотрим устройств...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Библиотека генератора ассемблерного кода для микроконтроллеров AVR. Часть 4 ← Часть 3. Косвенная адресация и управление потоком исполнения Библиотека генератора ассемблерного кода для микроконтроллеров AVR Часть 4. Программирование периферийных устройств и обработка прерываний В этой части поста мы, как и обещали, займемся одним из самых востребован...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

«Алиса» умеет управлять умным домом Голосовой помощник «Алиса» с помощью представленной на конференции YaC 2019 платформы отныне может управлять устройствами «умного» дома. В представленной системе российский цифровой ассистент руководит множеством различных устройств, задействованных в смарт-домах: от кофевар...

Защищенный смартфон с поддержкой ИИ и не только: чем интересны устройства Poptel Это первый защищенный телефон с поддержкой ИИ На рынке смартфонов сейчас можно наблюдать довольно интересную ситуацию: производители поняли, что экраны увеличивать уже некуда, а размер оперативной и встроенной памяти ограничен технологиями, поэтому каждый хочет выделиться на...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Как исследователи безопасности получают доступ к защищенным участкам кода iOS Издание Motherboard провело большое расследование того, каким образом исследователи безопасности «вскрывают» iOS-устройства Apple. Оказывается, существует развитый «серый» рынок прототипов iOS-устройств и именно эти прототипы и используют исследователи для нахождения новых ...

Обзор нового iPod Touch 7-го поколения от Apple Ранее на этой неделе Apple представила новые модели iPod touch, впервые с 2015 года обновив 4-дюймовое устройство. Ничего не изменилось, но есть новый процессор и обновленные уровни хранения информации. Новый iPod touch 7-го поколения теперь является самым маленьким устройс...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Уязвимость Thunderclap ставит под угрозу компьютеры с интерфейсом Thunderbolt Специалисты факультетов компьютерных наук и технологий в Кембриджском университете, Университете Райса и научно-исследовательском институте SRI International в результате совместных исследований обнаружили, что устройства Thunderbolt могут использоваться для взлома подключен...

Американские психологи обнаружили, что использование эмодзи в переписке может коррелировать с успехом на свидании Американские психологи из Университета Индианы выяснили, что использование эмодзи и смайликов в переписке коррелирует с успехом в общении с потенциальным романтическим партнером. Статья с описанием научной работы опубликована в PLoS One. Как сообщается, всего ученые провели ...

Пользователи мобильных устройство предпочитают старые приложения и новые игры Свежее исследование показало, что пользователи мобильных устройств в основном загружают приложения, которым уже исполнилось несколько лет. 30 самых популярных приложений магазина App Store имеют возраст около 5 лет, тогда как в 2014 году их возраст составлял менее 2 лет...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Шифровальщик Nemty продолжает активно развиваться Разработчики вымогателя Nemty продолжают активно работать над своим вредоносным ПО, стремясь повысить к нему интерес на подпольных форумах. Злоумышленники внесли изменения в характер его действий в системе жертвы. Теперь программа может не только шифровать файлы, но и заверш...

Ученые вырастили кластеры нервных клеток и отправили их на МКС В рамках одного из экспериментов специалисты из Калифорнийского университета начали выращивать «кластеры» головного мозга человека из стволовых клеток. Затем собрали их и отправили на МКС — всего несколько сотен. Выращенные кластеры, а вернее, органоиды мозга, достигают ра...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы: сетевая архитекту...

Предзаказ на революционный смартфон без кнопок и отверстий Meizu Zero оформили 29... человек Более трех недель назад компания Meizu начала прием предварительных заказов на Meizu Zero, который называют первым в мире смартфоном, лишенным физических кнопок и каких-либо отверстий. За это время было собрано менее 33 тысяч долларов, желание приобрести устройство изъя...

Уязвимость часов TicTocTrack позволяет шпионить за детьми Исследователи PenTestPartners обнаружили серьезную уязвимость в детских умных часах TicTocTrack. Гаджет продвигается под видом удобного средства за контролем местонахождения ребенка. Как оказалось, брешь в защите позволяет посторонним получить доступ к личным данным, GPS-коо...

Рынок WLAN-оборудования растет благодаря корпоративному сектору Аналитики IDC представили исследование рынка устройств для развертывания беспроводных локальных сетей.

5 диет, эффективность которых подтверждена учёными Лайфхакер изучил несколько десятков серьёзных научных исследований и собрал диеты, которые точно помогут вам похудеть. Вам нужно только выбрать тот режим питания, который не заставит вас страдать, и сделать его частью своей жизни.

[Из песочницы] Rutoken, OpenSSL и локальный УЦ для подписи сообщений Некоторое время назад возникла необходимость в рамках проекта ограничить одновременное число компьютеров, имеющих доступ к web-приложению, работающему в рамках локальной сети заказчика. Решение использовать аппаратные USB-токены для идентификации компьютера пришло само собо...

Avast: китайские GPS-трекеры поставляются с паролем 123456 по умолчанию Устанавливаемые по умолчанию пароли — широко распространенная уязвимость подключаемых к сети устройств — от маршрутизаторов до камер наблюдения. По оценкам специалистов анливирусной фирмы Avast, примерно на 600 тыс. GPS-трекеров производства китайской компании Shenzhen i...

Google представила новый режим Google Assistant для Android Ambient Mode превратит ваш смартфон и планшет в умную колонку Google, в отличие от той же Apple, не боится ничего нового. Вместо того, чтобы проводить закрытые испытания своих последних разработок внутри компании, как это обычно делают в Купертино, поисковый гигант старается...

[Перевод] Бег с протезами: некстген симуляция движения человека с помощью мышц, костей и нейросети Сотрудники Сеульского университета опубликовали исследование о симуляции движения двуногих персонажей на основе работы суставов и мышечных сокращений, использующей нейросеть с Deep Reinforcement Learning. Под катом перевод краткого обзора. Читать дальше →

Установка Windows через Windows Deployment Services и Microsoft Deployment Toolkit Как было написано в одной умной книге — если в вашем IT-отделе нет автоматизированной установки операционной системы, то её создание может быть самой важной задачей, которую вы когда-либо выполняли. Читать дальше →

Huawei может заменить Google Maps своими картами Раньше приложение Google Maps было предустановлено на каждом iPhone. Но в итоге концерн из Купертино заменил его на собственные карты. Несмотря на потерю iOS-устройств, Google Maps продолжает оставаться самым популярным картографическим приложением и все благодаря доминирова...

Хакеры обошли одну из самых сложных систем безопасности Эксперты в сфере компьютерной безопасности рассказали о том, как хакеры могут легко обходить системы авторизации, основанные на сканировании и анализе подкожных кровеносных сосудов. О том, как это делается, исследователи биометрических систем аутентификации поделились на еж...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

Найден способ превращать устройства в «звуковое оружие» Исследования показали, что многие современные гаджеты можно взломать и использовать в качестве «звукового оружия». Специалист по безопасности Мэтт Уикси (Matt Wixey) из PWC выяснил, что ряд пользовательских устройств может стать импровизированным вооружением или раздражающим...

«Ваш телефон» теперь поддерживает синхронизацию через мобильный интернет Компания Microsoft выпустила обновление для приложения «Диспетчер вашего телефона» (версия 3.4.8) на Android, которое принесло с собой весьма востребованную функцию. Ранее для доступа к сообщениям, фотографиям и уведомлениям с ПК под управлением Windows 10 было необходимо, ...

Huawei рассказала, чем HarmonyOS лучше Android Huawei Mate X — возможно, станет первым смартфоном на HarmonyOS В прошлом месяце Huawei представила универсальную операционную систему HarmonyOS. Несмотря на то что многие решили, что ей предстоит заменить Android на смартфонах Huawei и Honor, в компании преследовали к...

Сбербанк разрабатывает умный холодильник Организация изготовила опытный образец и сделала патент на будущее, если в банке решат развивать это направление. Лаборатория Интернета вещей Сбербанка разработала опытный образец умного холодильника в ходе исследования рынка устройств с автоматическим заказом товаров, пи...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

В роутерах Cisco ASR 9000 закрыта опасная уязвимость Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании. Уязвимост...

Разработан браслет, способный предсказывать вспышки агрессии при аутизме Adam Glanzman / Northeastern University У людей, страдающих аутизмом, могут случаться приступы агрессии, связанные по большей части с высоким уровнем стресса. Ученые из Северо-Восточного университета решили разработать средство, которое бы помогло предсказывать такие вс...

Новый инструмент взлома iPhone и Android вместе с iCloud и Google ... Израильская компания Cellebrite, имеющая богатый опыт разработки самых совершенных и сложных инструментов для взлома смартфонов, которые мы когда-либо видели, значительно повысила ставку. Согласно отчету «Financial Times», они продают обновленную версию своего зн...

Как отправлять сообщения на Android-смартфон прямо с компьютера Не так давно в очередном обновлении ОС Android появилась новая функция, или, скорее, возможность, которая дает пользователям операционки от Google обмениваться сообщениями с владельцами компьютеров. Это та самая возможность, которая была у владельцев устройств на macOS и iO...

Исследователи развеяли миф о положительном влиянии сахара на настроение человека Чтобы убедиться в том, что люди очень любят продукты с большим содержанием сахара, даже не нужны статистические данные — если оглянуться, в окружении каждого человека есть много любителей сладкого. На протяжении многих лет различные исследования и реклама уверяли людей, что...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Работать и учиться оказалось смертельно опасно Новое исследование учёных из Мичиганского университета показало, что стресс, вызванный интенсивной работой или учёбой, приводит к ускоренному сокращению длины теломеров и клеточному старению.

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Складной смартфон Samsung представят 20 февраля Компания Samsung выпустила еще один тизер к своему предстоящему событию 20 февраля, в котором использует довольно умную игру слов и объявляет, что будущее мобильных телефонов «раскроется» менее чем через десять дней. Как вы можете себе представить, речь идет о складном устр...

Забудьте о Samsung Galaxy Fold и Huawei Mate X: представлен «дерзкий» смартфон, складывающийся втрое Китайская TCL Communication, которой принадлежат бренды смартфонов Palm, BlackBerry и Alcatel, ведёт сейчас большие исследования в области складных устройств с гибкими экранами. Журналистам Cnet удалось получить в свои руки и изучить один из прототипов, над которыми раб...

Смартфон Huawei P30 Pro отправляет запросы на китайские серверы Сетевые источники сообщают о том, что флагманский смартфон Huawei P30 Pro осуществляет отправку запросов, а возможно, и данных, на китайские правительственные серверы. Это происходит, даже если пользователь не подписан на какие-либо услуги Huawei. Такое заявление было опубли...

В России появилась лимитированная версия лучших беспроводных наушников Производители Android-смартфонов иногда выпускают лимитированные версии своих устройств — взять тот же Samsung или Huawei/Honor. Как правило, это либо смартфоны с особенными техническими характеристиками, либо (что чаще всего) — устройство в эксклюзивном цветово...

Каждые вторые умные часы в мире — Apple Watch Когда аналитики говорят о превосходстве конкурентов над Apple на рынке носимых аксессуаров, они почему-то умалчивают, что в арсенале китайских компаний немало бюджетных устройств, рассчитанных на массового потребителя. И если сравнить Apple Watch исключительно в сегменте ум...

Полезный сайт для потребителей «Выбор Прост» Стоя перед прилавками магазинов и супермаркетов у большинства потребителей от разнообразия ассортимента возникает дилемма, в сторону какого именно производителя отдать свое предпочтение. Для таких именно покупателей и был создан информационный портал «Выбор Прост». На этом р...

[Перевод] KlusterKit KlusterKit: набор инструментов с открытым исходным кодом для упрощения деплоев Kubernetes и работы в физически изолированных локальных средах Сегодня мы с радостью объявляем, что Platform9 открывает исходные коды Klusterkit, набора из трех инструментов, по лицензии Apache v...

Почему уничтожить астероиды сложнее, чем мы думаем? Оказывается, взорвать астероид не так просто, как мы думали Несмотря на то, что многие люди по-настоящему боятся падения на нашу планету гигантского астероида, который уничтожит нас как динозавров 65 миллионов лет назад, вероятность гибели цивилизации от удара о Землю другог...

Эти VPN-приложения для Android опасны. Удалите их Многие VPN-приложения для Android, являющиеся в понимании многих пользователей оплотом безопасности, на деле не имеют с ней ничего общего. Как выяснил эксперт исследовательской компании Metric Labs Симон Мильяно, примерно треть всех программ из каталога Google Play, обеспеч...

Из "умных" устройств россияне предпочтут часы Респонденты выбирали между следующими типами IoT-устройств:Умные часы (41%)Умная лампочка (30%)Голосовой помощник Alexa/Google Home (21%)Умный термостат (8%)И мужчины (42%) и женщины (36%) в России больше всего хотят приобрести или получить в подарок умные часы. Умные лампоч...

МТС открывает цифровую библиотеку Пользователи нового сервиса теперь могут читать электронные книги, журналы, газеты в едином приложении. В МТС Библиотеке также доступны более 1000 аудиокниг. Благодаря big data МТС, сервис делает персональные рекомендации на основе предпочтений пользователей и истории чтения...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

Как искусственное освещение зданий убивает перелетных птиц? Современные города буквально переполнены высотными зданиями, поэтому птицам крайне небезопасно летать на такой территории — они легко могут разбиться о какое-либо сооружение. Исследователи из Мичиганского университета выяснили, что птицы особенно рискуют своими жизнями в те...

SandboxEscaper нашла еще один способ обойти патч Microsoft Независимая исследовательница с ником SandboxEscaper опубликовала еще один PoC эскалации привилегий в Windows 10. По информации ИБ-эксперта, манипуляции с браузером Edge и другими приложениями позволяют атакующему получить доступ к файлам ОС с правами уровня SYSTEM. Сторонни...

Флагманские телефоны Android работают с полноценной Windows 10 Еще в 2017 году Microsoft представила версию Windows 10 для устройств на чипах ARM. С тех пор Microsoft и Qualcomm совместно работают над оптимизацией под Windows 10 для ARM и позволяют разработчикам переносить свои приложения x86 на устройства ARM64.Разработчики возились с ...

Как открыть, читать и рисовать (делать пометки) в PDF (ПДФ) файлах на iPhone или iPad На iOS нет полноценного аналога приложения Просмотр для Mac, тем не менее Apple предоставляет довольно мощные инструменты для решения основных задач при работе с PDF-файлами. Трудно найти лучший инструмент для чтения PDF-файлов, чем iPad или iPhone с большим экраном. Тем не ...

Белые акулы могут выдержать многое — даже содержание тяжелых металлов в крови По данным исследования Университета Майами, в крови акул из побережья Южной Африки содержится большое количество тяжелых металлов. Предполагалось, что попавшие в кровь ртуть и мышьяк непременно отразятся на здоровье морских хищников, но никаких негативных последствий обнару...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Samsung: телевизоры-2019 управляют всеми устройствами Компьютер. Именно так кратко можно назвать практически любое современное устройство. И не только ПК, но и смартфоны, планшеты и даже умные часы являются именно компьютерами, несмотря на значительные различия в форм-факторах. Традиционно самый большой экран — у телевиз...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Эксперты оценили защиту российского трафика от перехвата Координационный центр доменов .RU/.РФ (КЦ) изучил проблемы, связанные с перехватом трафика и подменой имен в Рунете. Эксперты заключили, что в настоящий момент в российском доменном пространстве нет серьезных угроз, способных нарушить работу веб-ресурсов. Исследования размещ...

Почему лучше оставлять телефон в раздевалке при занятиях спортом Исследователи изучили, как использование смартфона для разговоров и текстового общения мешает физическим упражнениям. Они пришли к выводу, что у тех людей, которые говорят по смартфону или осуществляют с его помощью текстовое общение в процессе выполнения физических упражне...

Детей интересует онлайн-шопинг, видеоконтент и общение «Лаборатория Касперского» выяснила, что искали российские дети в Интернете в новогодние праздники. Специалисты проанализировали анонимизированную статистику решения Kaspersky Safe Kids и модулей родительского контроля в других продуктах компании за период с 26 дека...

Полет пчелы. Как работают сети ZigBee и как искать уязвимости в них Для подписчиковZigBee — один из протоколов, который используют для домашней автоматизации. Его поддержкой наделяют умные лампочки, беспроводные выключатели, датчики движения и прочие устройства, которые повышают комфорт. Но насколько они безопасны? В этой статье я расскажу, ...

Израильтяне гарантируют взлом любого популярного смартфона Издание Wired называет такую маркетинговую политику новым шагом в извечном соперничестве между создателями электронных устройств и организациями, спонсируемыми или сотрудничающими с силовыми ведомствами. Ранее в публичном доступе таких смелых и безапелляционных заявлений не ...

Фестиваль скидок JD.com: за час продано 17 миллионов устройств, большинство покупателей интересуются смартфонами Huawei В Китае стартовал ежегодный фестиваль шопинга под названием «6.18», устраиваемый крупнейшей онлайновой площадкой JD.com. По масштабу он сравним разве что с ноябрьским марафоном шопинга. Как пишет источник, всего за один час через сайт было продано 17 миллио...

Это приложение поможет вам починить поломанные уведомления на Android Google делает все возможное, чтобы сделать уведомления Android как можно более полезными и информативными. Однако сейчас в свете работы над новой версией Android Q и массой других проектов, улучшение этой (будем честны) не самой жизненно важной функции приостановлено. Но ес...

Xiaomi показала свой 5G-смартфон Пресс-секретарь Xiaomi Донован Сунг (Donovan Sung) опубликовал на своей страничке в социальной сети Twitter видеоролик, который был получен из лаборатории, где ведутся разработки в области 5G. В этом видеоролике запечатлены мои любимые устройства Xiaomi: наш 5G-смартфон...

Мобильные игровые приложения для детей содержат критические уязвимости Игровая индустрия ежегодно демонстрирует завидную стабильность роста. По данным отчета мирового лидера в области игровой аналитики Newzoo, в 2018 году объём глобального рынка мобильных игровых приложений достиг 63,2 миллиарда долларов США, что на 12,8% больше, чем в 2017. По...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Как поговорить с микроконтроллером из JS Зачем нужен микроконтроллер? Например, чтобы устроить дома пивоварню. Если своего пивного заводика мало, то можно и что-то масштабнее: построить квест-комнату, оформить презентацию, интерактивный фонтан, который рисует картину каплями, или выставочный стенд для большой компа...

Они просканировали GitHub Группа исследователей из Университета Северной Каролины (North Carolina State University, NCSU) провели исследование сервиса для хостинга IT-проектов и их совместной разработки GitHub. Специалисты установили, что свыше 100 тыс. GitHub-репозиториев содержат API-ключи, токены ...

Скрытая настройка в Windows 10 позволяет повысить в два раза скорость работы Для того, чтобы пользоваться компьютером, планшетом, ноутбуком или каким-либо другим электронным устройством обязательно требуется использовать какую-либо операционную систему, а таких на рынке в настоящее время не слишком много. Наиболее распространенной среди таких являет...

В среде разработки CoDeSyS нашли десятибалльную уязвимость В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить дос...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

Новая технология позволяет распознать предмет, постучав по нему смартфоном В Корейском институте передовых научных и технологических исследований (KAIST) разработали «Knocker» – систему распознавания объектов по анализу специфических вибраций, возникающих в них при постукивании. Ударным инструментом выступает обычный смартфон, а для анализа данных ...

Как получить Root-права на Galaxy S10. На ваш страх и риск Одним из множества положительных моментов операционной системы Android является относительная простота модификации и настройки программной части. В этом плане получение Root-прав (то есть, грубо говоря, полного доступа к системе) является самой желанной функцией для многих ...

Предложен список отечественных приложений для предустановки на ПК Институт развития интернета (ИРИ) проанализировал рынок российских программных продуктов, которые могут быть предустановлены дополнительно к иностранным аналогам. Рекомендации ИРИ направлены на лицензионное программное обеспечение, подходящее для предустановки на компьют...

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

Отопить дом можно при помощи солнечного света, но электричество тут ни при чем Сегодня загородные дома можно отапливать не только при помощи угольных и газовых печей, но и за счет солнечной энергии. Причем речь идет не о солнечных батареях, которые вырабатывают электричество для питания обогревателей, а о так называемых солнечных коллекторах, которые ...

Xiaomi открывает в Европе новый центр исследований и разработок Китайская компания Xiaomi формирует новый научно-исследовательский и опытно-конструкторский центр на территории Европы, о чём сообщают сетевые источники. Reuters Создаваемая структура расположится в Финляндии. Для обеспечения её работы уже официально зарегистрирована новая ф...

Подбор зарядного устройства для вашего ноутбука Развитие технического прогресса постепенно привело к тому, что сегодня трудно найти дом или квартиру, в котором не было хотя бы одного гаджета, подключенного к интернету. Всемирная сеть стала источником информации, которая крайне важна для выполнения работы, поиска материало...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

2018 год стал одним из самых жарких за всю историю наблюдений Прошлый год занял четвертое место по уровню температуры за всю 140-летнюю историю наблюдений. Об этом свидетельствуют данные NASA, доклад Национального управления океанических и атмосферных исследований США, а также исследование Всемирной метеорологической организации, изучи...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Электросамокат Xiaomi m365 подвержен взлому с возможностью удаленного управления Наверное, если бы лет 10 назад кто-то сказал, что вскоре заряжать нужно будет не только ноутбуки и телефоны, но и самокаты, никто бы не поверил. Но сейчас это уже практически ни у кого не вызывает удивления. Зато поклонники такого вида транспорта удивятся другой новости — ...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...

Прощай, Google Play Music. В Android 10 предустановлен сервис YouTube Music Компания Google официально сообщила о том, что музыкальный сервис YouTube Music будет предустановлен на все новые мобильные устройства, которые работают под управлением операционных систем Android 9 и Android 10. Таким образом будет реализована замена сервиса Googl...

[Из песочницы] Самодельный BadUSB на Arduino Pro Micro или Leonardo Введение Не так давно в наших кинотеатрах появился фильм про человека-паука. Главный герой фильма при помощи устройства, по виду напоминающего флешку, смог взломать систему и получить контроль над лучом, переносящим между измерениями. Платы Arduino Leonardo и Arduino Pro Mic...

5 способов перенести контакты с iPhone на Android Как перейти с iPhone на Android без потери контактов? Сменить один iPhone на другой не представляет особых трудностей. А вот то, как мигрировать на другую операционную систему, может ввести в ступор. Но не отчаивайтесь. У нас есть решение того, как это сделать. И даже не од...

Как использовать Android-смартфон в качестве камеры видеонаблюдения Дайте вторую жизнь своему старому Android-смартфону Не знаете, что делать со своим старым смартфоном под управлением Android? Он просто пылится у вас в столе или на полке и, что называется, продать его особо выгодно не получится, а выбросить жалко? Тогда вы вполне можете при...

This content is not available in your country: новости, которые вы не сможете узнать из России Один из самых простых способов заблокировать ту или иную информацию (читай — тот или иной ресурс) — это запрет доступа к нему по географическому признаку. Сама блокировка может быть связана с самыми разными причинами — если это медиасервис, то чаще всего это вопросы с ли...

Безопасность в автоэлектронике — hello world на контроллере приборной панели После экспериментов над CAN шиной в автомобиле появилось дикое желание копнуть несколько глубже, в самое святая святых. Думаю, всем известен такой термин, как «чип-тюнинг», в переводе на русский это простая прошивка блоков управления (двигатель, коробка передач и т.д.). Прои...

Пользователи больше доверяют сайтам компаний, чем GMB – исследование Компания BrightLocal поделилась результатами исследования, призванного выяснить, как пользователи используют блоки Google Мой бизнес, сайты локальных компаний и бизнес-каталоги для поиска информации о местном бизнесе, и каким источникам доверяют больше всего. Поисковое повед...

Google готовит к этой осени некий загадочный девайс На сайте FCC (Федеральная комиссия по связи в США) появилось загадочное устройство Google с питанием от литий-ионного аккумулятора на 3.8 V, модулем Bluetooth и двухдиапазонным Wi-Fi.   Первое предположение заключается в том, что это Google Home Mini , который можно взя...

[Перевод] Ищем утечки памяти в приложениях на Python Ola! мы продолжаем серию публикаций приуроченных к запуску курса «Web-разработчик на Python» и прямо сейчас делимся с вами переводом еще одной интересной статьи. В Zendesk мы используем Python для создания продуктов с машинным обучением. В приложениях с использованием машин...

Samsung придумала, как сделать из одного смартфона два Корейцы продолжают радовать интересными новинками. В Лас-Вегасе уже стартовала выставка CES 2019, на которой Samsung представила концепты модульных телевизоров на основе технологии MicroLED. Она позволяет собрать из отдельных панелей TV любых размеров. В случае с новым пате...

На Android найдет новый вирус-зомби. Xhelper останется на устройстве даже после сброса до заводских настроек Специалисты компании Symantec обнаружили новое вредоносное приложение для Android под названием Xhelper. Xhelper интересно тем, что от данного ПО очень сложно избавиться. В частности, приложение умеет переустанавливать само себя, кроме того, оно не отображается ...

Большая история маленького устройства. Как мы создавали Яндекс.Станцию Мини Только что мы представили наше новое устройство — Яндекс.Станцию Мини. Это компактная умная колонка, которая умеет воспроизводить музыку, управлять умным домом, ставить напоминания — и многое другое. А ещё это первая колонка с Алисой, управлять которой можно не только голосо...

[Из песочницы] Своё интернет радио Многие из нас по утрам любят слушать радио. И вот в одно прекрасное утро я осознал, что не хочу слушать местные ФМ радиостанции. Не интересно. Но привычка оказалась вредной. И я решил заменить ФМ-приемник интернет приемником. Быстренько купил детали на Алиэкспресс и собрал и...

Xiaomi представила новую версию фумигатора Mi Mijia Mosquito Repeller: обновленный дизайн и цена $15 за три штуки Компания Xiaomi представила новое решение линейки умных устройств для дома Miija. Фумигатор Mi Mijia Mosquito Repeller, представленный в прошлом году, обновился и, как его называют создатели, является «самым красивым фумигатором этого года». Новый Mi ...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Велосипед с автопилотом и голосовым управлением Сейчас технологичный велосипед тестируют на закрытой площадке, где он объезжает конусы и людей, выполняет различные манёвры. Стоит сказать «притормози», как двухколёсный транспорт замедляет ход. Разработчики продолжат исследования и эксперименты, для создания полностью автом...

LG представила приложение для управления умным домом голосом LG Electronics представила новую функцию распознавания голоса в своем мобильном приложении ThinQ, которая дает доступ подключения к устройствам LG ThinQ из любой точки мира в любое время. Первое мобильное приложение для «умного» управления бытовой техникой с поддерж...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Гарантированная передача данных в экстремальных условиях Технология обеспечивает высокую вероятность доставки сообщений за счет возможности промежуточного хранения сообщений в узлах до тех пор, пока не активизируется нужный канал. При этом архитектура сети, устойчивая к задержкам, может использовать любые доступные сетевые ресурсы...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

AntBot — робот, который использует для навигации методы пустынных муравьев Большинство современных роботизированных устройств ориентируется в пространстве благодаря GPS. Но французские инженеры из Национального центра научных исследований Франции и Университета Экс-Марсель уверены, что существует более удобная система навигации, которая, будучи не ...

Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на Android Panasonic COMPASS - надстройка платформы Android для безопасного развертывания и управления защищенными бизнес-планшетами и наладонными устройствами Toughbook.

[Перевод] Как заблокировать работу Microsoft Edge в фоне под Windows 10 Работая на устройстве под управлением ОС Windows 10, вы могли заметить в Task Manager среди запущенных процессов Microsoft Edge, даже если вы не пользуетесь этим браузером. Эти процессы, MicrosoftEdge.exe, MicrosoftEdgeCP.exe и MicrosoftEdgeSH.exe, отображаются там как прио...

Apple готовит долгожданное обновление для HomePod Apple намерена продолжить совершенствование HomePod в будущих прошивках, как уже делала это в прошлом. Одно из наиболее значимых нововведений для умной колонки наряду с поддержкой стерео станет многопользовательский режим, который войдет в состав сентябрьского обновления. О...

Пользователи пожаловались на странный баг iOS Пользователи жалуются на то, что их пароли передаются на устройства их родственников. Но баг ли это? iOS 13 сложно назвать самым стабильным обновлением из тех, что когда-либо выпускала Apple. Кажется, даже iOS 9, которая до сих пор считается одной из наиболее проблемных верс...

[Перевод] Почему векторная графика 2D намного сложнее, чем 3D В последнее время появилось много фантастических исследований по 2D-рендерингу. Пётр Кобаличек и Фабиан Айзерман работают над Blend2D: это один из самых быстрых и точных CPU-растеризаторов на рынке, с инновационной техникой JIT. Патрик Уолтон из Mozilla изучил не один, а три...

Какие умные часы выбрать в пару к вашему Android-смартфону Сегодня многие пользователи уже не хотят обходиться одним лишь смартфоном, используя в качестве дополнительного аксессуара умные часы. Но количество наручных гаджетов для операционной системы Android переваливает за несколько десятков видов. Что же выбрать? Ответ не так про...

Издевательски точный, быстрый и легковесный поиск баркодов через семантическую сегментацию Поиск объектов на изображениях? Имея обучающую выборку и минимальный набор знаний о нейросетях, любой студент сегодня может получить решение определенной точности. Однако большинство нейросетей, использующихся для решения этой задачи, достаточно глубокие, а соответственно, т...

Это интересно! 1.29 Это интересно! — Развивайся с нами 🌎 Всё что ты хотел знать о мире теперь собрано в одном месте. Это интересно в картинках! Только интересные и познавательные записи. Все что ты знаешь о мире — это только вершина айсберга! Наше приложение создано специально...

Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...

Использование DbTool для засеивания (seeding) баз данных в приложениях .NET (Core) Представляем вашему вниманию DbTool — утилиту командной строки для экспорта данных БД в различные форматы и open-source библиотеку Korzh.DbUtils, использование которых может значительно упростить первоначальное "засевание" базы данных в вашем .NET (Core) приложении. С помощь...

Замечена, возможно, самая редкая птица в мире Топаколо Штреземанна (Merulaxis stresemanni) — вид птиц, обитающий в лесах Бразилии и находящийся на грани исчезновения. Согласно предположению ученых, популяция Merulaxis stresemanni включает 10−15 особей, но в последние годы специалисты обнаруживали всего лишь одну. Недавн...

Новая разработка ускорит работу серверов в десять раз Разработка ведется совместно с бойцами научной роты военного технополиса "Эра". Опытный образец будет создан в течение двух лет, после чего аппаратура пройдет тестирование. Устройство будет поставляться в стандартном формате карты расширения PCI-Express, что позвол...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Huawei выпустил уже миллион устройств с собственной ОС Как сообщает «Федеральное агентство новостей» со ссылкой на данные брокерской компании Rosenblatt Securities, Huawei произвел и отгрузил, как минимум, миллион гаджетов под управлением ОС HongMeng для своих партнеров. Разработка программного обеспечения находится в финальной ...

Тайваньские ученые кардинально улучшили память MRAM Магниторезистивная память с произвольным доступом (MRAM) считается наиболее подходящим кандидатом на роль универсальной памяти следующего поколения. Однако до недавнего времени эффективное управление MRAM было сложной задачей. Если верить сообщению тайваньского национал...

Почти все автомобили с бесключевым доступом можно легко угнать Считается, что воры все чаще используют технологии для обхода систем доступа на автомобилях без ключа. Однако Торговая ассоциация автопроизводителей (SMMT) заявила, что "новые автомобили безопаснее, чем когда-либо". Which? совместно со Всеобщим немецким автомобильн...

Новинка велосипед с автопилотом и голосовым управлением Сейчас технологичный велосипед тестируют на закрытой площадке, где он объезжает конусы и людей, выполняет различные манёвры. Стоит сказать «притормози», как двухколёсный транспорт замедляет ход. Разработчики продолжат исследования и эксперименты, для создания полностью автом...

Отличная новинка велосипед с автопилотом и голосовым управлением Сейчас технологичный велосипед тестируют на закрытой площадке, где он объезжает конусы и людей, выполняет различные манёвры. Стоит сказать «притормози», как двухколёсный транспорт замедляет ход. Разработчики продолжат исследования и эксперименты, для создания полностью авто...

Может ли Chromebook заменить обычный ПК на Windows? Летом 2016 года первые ноутбуки на Chrome OS начали получать поддержку Android-приложений. Это позволило серьезным образом расширить возможности системы. Конечно, многие Android-приложения пока не поддерживают Chrome OS, но ситуация постепенно налаживается. Наш коллега из a...

Часы Xiaomi Mi Watch на первом качественном фото используют для управления умным домом Проверенный сетевой информатор, который ведет страничку в социальной сети Twitter под ником @AndroidSaint, опубликовал первую качественную фотографию умных часов Xiaomi Mi Watch. Нам показывают Xiaomi Mi Watch на руке у пользователя. Надпись ниже гласит, что Xiaomi Mi W...

Зачем грелка, если есть ноутбук: исследование термического сопротивления на атомарном уровне Многим геймерам по всему миру, заставшим эпоху Xbox 360, очень знакома ситуация, когда их консоль превращалась в сковороду, на которой можно было жарить яичницу. Подобная печальная ситуация встречается не только с игровыми консолями, но и с телефонами, ноутбуками, планшета...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

5 приложений для передачи файлов с компьютера на Android и обратно Довольно часто нам требуется передать файлы с наших мобильных устройств на компьютер и обратно. При разных обстоятельства мы используем для этого разные способы, и универсального, честно говоря, не существует. В этом материале мы рассмотрим несколько вариантов скинуть файлы...

В системе управления питанием Rockwell нашли критический баг Компания Rockwell Automation признала наличие двух уязвимостей в своем устройстве для управления электропитанием PowerMonitor 1000, входящем в линейку Allen-Bradley. Баги в  прошивке позволяют злоумышленнику обойти систему авторизации и получить права администратора, а также...

Информационный портал «Poisk firm» Для удобства пользователей стран СНГ был создан уникальный информационный портал https://poisk-firm.ru/. На его страницах собрана вся информация о разных компаниях и организациях предоставляющих разные услуги населению в разных городах стран таких стран, как: Украина, Россия...

Samsung и Tous представили специальное издание умных часов Galaxy Watch Компания Samsung Electronics и испанский ювелирный бренд Tous представили умные часы Samsung Galaxy Watch Tous, которые впервые показала известная актриса и амбассадор обоих брендов Паула Эчеваррия на неделе моды Mercedes-Benz в Мадриде в январе 2019 года. Устр...

Какие устройства Apple чаще всего покупали в подарок на Новый год Далекие от рекордных продажи iPhone и iPad, тем не менее, не помешали им стать самыми активируемыми устройствами в предновогодний период. Такие данные приводят аналитики консалтинговой фирмы Localytics. По итогам декабря количество активаций гаджетов увеличилось более чем в...

Новый патент Microsoft раскрыл некоторую информацию о Surface Pro 7 В настоящее время Microsoft активно работает над новым поколением планшета Surface Pro, анонс которого должен состояться в конце этого года. Дизайн устройств Surface Pro практически не менялся со времён Surface Pro 4, но в Surface Pro 7 ожидается, что компания уменьшит рамк...

Screen Share: функция, которая позволяет стримить изображения на другие Android-устройства Функция передачи изображения с одного устройства на другое — крайне удобная штука. Вспомните хотя бы, как круто «перебрасывать» ролики из приложения YouTube со смартфона на смарт-тв под управлением Android. А знали ли вы, что существует масса программ, котор...

Xiaomi предлагает устранять запотевание зеркала в ванной нажатием одной кнопки... на смартфоне Компания Xiaomi продолжает выпускать новые продукты для умного дома, на этой неделе китайский гигант анонсировал новый умный зеркальный шкаф Xiaomi для ванной комнаты. Корпус изготовлен из алюминиевого сплава. Внутри находится место для хранения всевозможных банок и бут...

В России научились ускорять компьютеры в 10 раз Как сообщает ТАСС со ссылкой на пресс-службу холдинга «Росэлектроника», концерн «Созвездие» разрабатывает аппаратный ускоритель, якобы способный увеличивать производительность сервера как минимум в пять, а то и в 10 раз. Работа ведётся совместно с бойцами научной роты красно...

Компания Nvidia закрыла серьезные баги в драйверах видеокарт Компания Nvidia исправила более десятка уязвимостей в своем программном обеспечении. Важные патчи получил набор драйверов GPU Display Driver для Windows, а также утилита GeForce Experience. Некоторые недостатки оценены специалистами как опасные и требуют скорейшего обновлени...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Миллионы счастливых пользователей: секрет успеха realme realme, первый в мире производитель смартфонов от молодых и для молодых, начинает свою работу в России и готовится удивить новых клиентов уникальными решениями. В чем секрет успеха компании, продающей онлайн сотни тысяч устройств за считанные часы? Все дело в новом подходе. ...

Почему Apple больше не дает установить iOS 13.2 Обновление iOS 13.2 больше нельзя установить В ночь на 15 ноября Apple перестала подписывать iOS 13.2. Это значит, что владельцы iPhone, iPad и iPod Touch больше не смогут установить эту версию операционной системы. Однако с момента релиза iOS 13.2 прошло не так много времен...

Как перенести процесс разработки с ПК на iPad Нам пишет Кирилл Тимановский Здравствуйте, дорогие друзья! Вот уже год я веду всю свою работу в своём проекте только на iPad. В этом посте я бы хотел рассказать вам о том, как можно перенести разработку проекта на iPad. Как, зачем и почему так удобнее? Сейчас расскажу обо в...

Осторожно: Google Play заполонили приложения-подделки для Android Google Play никогда не отличался высоким уровнем безопасности. Ему не очень помогло даже усиление контроля путем привлечения к проверке приложений, попадающих в каталог, живых людей и продвинутых антивирусных программ. Конечно, вредоносному ПО стало сложнее проникать в Goog...

Опровергнута причина исчезновения неандертальцев Как показало новое исследование, опубликованное в Scientific Reports, неандертальцы тоже умели разводить огонь. Используя углеводородный и изотопный анализ, ученые из Университета Коннектикута доказали, что некоторые неандертальцы, использующие огонь, не могли добыть его во ...

Умная парковка — адаптивное управление навигацией, освещением и зарядными станциями для электромобилей Какое-то время назад мы писали большой обзор платежно-пропускных систем, и это была история про управление контролем доступа на парковку. Но даже самый грамотный контроль доступа, не решает всех вопросов управления парковкой. Один из самых насущных это интуитивно понятна...

Как при помощи NFC-чипа Android-смартфон может подцепить вирус NFC может быть опасен Не все знают, но на самом деле, устройства под управлением Android имеют довольно интересную функцию, получившую название NFC Beam. Она предназначена для обмена файлами, видео, приложениями и фотографиями между двумя устройствами посредством, что логичн...

«И невозможное возможно»: превращаем черный ящик в белый с помощью бинарного анализа На данный момент существует два основных подхода к поиску уязвимостей в приложениях — статический и динамический анализ. У обоих подходов есть свои плюсы и минусы. Рынок приходит к тому, что использовать надо оба подхода — они решают немного разные задачи с разным результа...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Ученые ответили, чем еще питались предки человека Ученые постоянно изучают наших предков, чтобы ответить на многие вопросы об их жизни. Одним из инструментов, который помогает в этом, является изотопный анализ костей: так, благодаря ему удалось узнать, чем чаще всего питались неандертальцы. Исследование опубликовано в журн...

Xiaomi представила новый беспроводной роутер и пару умных колонок Компания Xiaomi представила сегодня в Китае три новых устройства — пару умных колонок XiaoAI Speaker и беспроводной роутер AC2100 Wi-Fi.  Колонка XiaoAI Speaker выполнена в минималистичном дизайне, сходном с прошлыми представителями серии. Наверху имеются кн...

Представляем 3CX V16 Update 2 и удаленное управление ПК через WebMeeting Обновление 3CX v16 Update 2 На прошлой неделе мы выпустили 3CX V16 Update 2. Если вы не устанавливали beta-версию Update 2, напомним, что обновление включает новый менеджер удаленных подключений 3CX SBC (Session Border Controller). Кроме того, теперь при создании нового поль...

43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...

Уязвимость в драйвере Intel может предоставить злоумышленникам полный доступ к устройству Инженеры Intel выпустили обновленные версии pmxdrvx64.sys и pmxdrv.sys, исправляя уязвимости, которые позволяют атакующему установить полный контроль над устройством.

Digital-мероприятия в Москве c 05 по 11 августа Подборка мероприятий на неделю. ok.tech: Data Толк #2 07 августа (среда) Ленинградский пр 39стр79 бесплатно 7 августа в московском офисе Одноклассников состоится ok.tech: Data Толк #2. В этот раз мероприятие будет посвящено образованию в Data Science. Сейчас вокруг работы ...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Этот предновогодний сезон стал рекордным для Amazon Крупнейший интернет-магазин Amazon объявил о рекордных итогах праздничного сезона.  В этом году в преддверии Рождества покупатели заказали больше товаров, чем когда-либо прежде. Всего было продано более миллиарда единиц. В список самых продаваемых товаров в этом се...

Google научила Android 10 хранить данные приложений даже после удаления Android 10 позволяет приложениям хранить свои данные на устройстве даже после удаления Исторически так сложилось, что пользователи Android, в отличие от пользователей iOS, довольно спокойно относятся к созданию резервных копий. То ли из-за отсутствия понятного механизма резе...

Камера Google Pixel 4 получила уникальную особенность. Галерея фотографий Редакторы издания 9to5google получили в свое распоряжение смартфон Google Pixel 4 и тщательно изучили его возможности, обнаружив, что в камере устройства есть уникальная особенность, которой нет у конкурентов. Речь идет о функции Dual Exposure Camera Controls, которая п...

Обзор TP-Link Archer A2 — роутер с тремя режимами работы Сегодня я расскажу о новом маршрутизаторе именитого производителя сетевого оборудования — TP-Link Archer A2. Чем он интересен? Во-первых, он недорогой. Во-вторых, двухдиапазонный. И в-третьих, у него есть три режима работы: маршрутизатор, усилитель и точка доступа. Теперь — ...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)