Социальные сети Рунета
Воскресенье, 28 апреля 2024

SGX-малварь: как злодеи эксплуатируют новую технологию Intel не в тех целях, ради которых она задумывалась Как известно, выполняемый в анклаве код серьёзно ограничен в своей функциональности. Он не может делать системные вызовы. Он не может осуществлять операции ввода-вывода. Он не знает базового адреса сегмента кода хост-приложения. Он не может jmp'ить и call'ить код хост-прилож...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Firefox защитит пользователей браузера от атак класса Spectre и Meltdown Компания Mozilla перерабатывает браузер Firefox в рамках проекта Project Fission, используя технологию Site Isolation, которая разделяет код Firefox по изолированным процессам ОС. Как утверждается, это поможет защитить пользователей от атак класса Spectre и Meltdown, ко...

Волшебная сила макросов, или как облегчить жизнь ассемблерного программиста AVR Про макросы в ассемблере написано много. И в документации, и в различных статьях. Но в большинстве случаев все сводится либо к простому перечислению директив с кратким описанием их функций, либо к набору разрозненных примеров готовых макросов. Цель этой статьи — описать опре...

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Apple выпустила iOS 13.1.1 и iPadOS 13.1.1 с исправлением ошибок iOS 13.1.1 — обновление, продлевающее автономность iPhone iOS 13 может по правуу считаться одной из самых функциональных версий мобильной ОС от Apple, а текущая неделя — самой богатой на обновления. Начав рабочую неделю с апдейтов, в Купертино решили апдейтами же...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Google добавила в Google Assistant поддержку быстрых команд В Google Assistant появилась поддержка быстрых команд Голосовые ассистенты удобны всем. Они управляют умным домом, ищут за нас информацию в интернете и выполняют другие поручения вроде установки будильника или напоминаний. Однако почему-то мало кто вспоминает о том, что поль...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4 Обход защиты (Defense Evasion) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Способы обхода ...

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

[Перевод] Как разрабатываются и производятся процессоры: основы архитектуры компьютеров Мы воспринимаем центральный процессор как «мозг» компьютера, но что это значит на самом деле? Что именно происходит внутри миллиардов транзисторов, благодаря которым работает компьютер? В нашей новой мини-серии из четырёх статей мы рассмотрим процесс создания архитектуры ко...

ВКонтакте открывает творческую мастерскую на журфаке МГУ Команда ВКонтакте впервые открывает творческую мастерскую. Она будет посвящена работе с цифровыми медиа: как создавать и продвигать онлайн-контент, отрабатывать инфоповоды, анализировать результаты и управлять редакцией. Участниками станут студенты самого большого журфака ст...

Внутренней команде Tencent удалось взломать устройства, защищенные сканером отпечатков пальцев Около 10 лет назад дактилоскопические сенсоры были атрибутом только дорогих бизнес-ноутбуков, а сейчас их устанавливают даже в недорогие смартфоны стоимостью $100-$150. Этот метод защиты считается довольно безопасным, но это не значит, что защиту нельзя обойти. Команда Tenc...

«Фабричный метод» и «Абстрактная фабрика» во вселенной «Swift» и «iOS» Слово «фабрика» – безусловно одно из самых часто употребляемых программистами при обсуждении своих (или чужих) программ. Но смысл в него вкладываемый бывает очень разным: это может быть и класс, порождающий объекты (полиморфно или нет); и метод, создающий экземпляры какого-л...

Фишинг стал одним из самых популярных методов кибератак в 2018 году Количество атак с использованием вредоносных веб-адресов, доступ к которым удалось заблокировать, увеличилось на 269% относительно 2017 года.

Управление проектной организацией Agile подходы набирают популярность из-за хорошей реализации работы с неопределенностью за счет постоянной поставки результата. Однако, почти любой Agile-процесс требует выделенной команды на проект и почти ничего не предоставляет для стратегического планирования. Реальность...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

[Перевод] Отладка игр для NES: как она происходит сегодня Если вы когда-нибудь занимались программированием, то знакомы с концепцией багов. Если бы они нам не досаждали, процесс разработки стал бы намного быстрее и приятней. Но эти баги просто ждут момента, чтобы испортить наш код, рабочий график и творческий поток. К счастью, сущ...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше ...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

ok.tech: Data Толк 13 июня приглашаем всех, кто работает с данными, в московский офис Одноклассников, на ok.tech: Data Толк. Вместе с коллегами из OK.ru, Mail.ru Group, ivi.ru, Яндекса и других технологических компаний обсудим вопросы эволюцию хранилищ и баз данных, поговорим о достоинтвах и...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

Фишеры взяли на вооружение push-уведомления на Android Мошенники научились маскировать фишинговые сообщения на Android-устройствах под уведомления легитимных приложений. Новая техника, которая уже применяется в кибератаках, работает с применением API Notifications и Push. Об угрозе репортер Bleeping Computer узнал от представите...

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk Для подписчиковРут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

В кабине Bloodhound: почему самому быстрому автомобилю в мире нужен не водитель, а пилот У самого быстрого автомобиля в мире, Bloodhound, нет водителя. Его функции выполняет пилот, потому что это наземное транспортное средство по способу движения и управлению гораздо ближе к истребителям, чем к машинам. И у Энди Грина, пилота Королевских ВВС Великобритании, была...

[Перевод] Ошибочно предсказанное ветвление может в разы увеличить время выполнения программы Современные процессоры суперскалярны, то есть способны выполнять несколько инструкций одновременно. Например, некоторые процессоры могут обрабатывать за цикл от четырёх до шести инструкций. Более того, многие такие процессоры способны инициировать команды не по порядку: они...

Обзор павербанка ASUS ZenPower Pro PD (ABTU016) для зарядки ноутбуков и не только Увеличение плотности аккумуляторов позволило производителям наладить выпуск относительно компактных, но ёмких устройств, способных подзаряжать в дороги смартфоны и даже ноутбуки. Сегодня мы рассмотрим именно такой павербанк от компании ASUS — ZenPower Pro PD (ABTU016)....

Профессиональная видеосъемка свадебных торжеств в Москве Наверное, нет ни одного человека, который не видел бы свадебный кортеж. Торжество, которое заставляет плакать и смеяться, вспоминать прошлое и думать о будущем – одно из самых красивых в жизни любой пары. Это потом будет рождение первенца и юбилеи, а сегодня нужно создать вс...

Microsoft закрыла две уязвимости, используемые в атаках Длинный список проблем, устраняемых сентябрьским набором патчей для продуктов Microsoft, содержит две уязвимости нулевого дня, уже взятые на вооружение злоумышленниками. Им присвоены идентификаторы CVE-2019-1214 и CVE-2019-1215; первая найдена в Windows-драйвере Common Log F...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

[Перевод] Использование strict-модулей в крупномасштабных Python-проектах: опыт Instagram. Часть 2 Представляем вашему вниманию вторую часть перевода материала, посвящённого особенностям работы с модулями в Python-проектах Instagram. В первой части перевода был дан обзор ситуации и показаны две проблемы. Одна из них касается медленного запуска сервера, вторая — побочных э...

Вредоносное ПО парализовало производство компании Aebi Schmidt Как сообщил, ссылаясь на свои источники, ресурс TechCrunch, в минувший вторник производственные процессы оказались парализованы из-за масштабного компьютерного сбоя, вызванного заражением вредоносным ПО. Инцидент затронул также систему внутренней электронной почты компании. ...

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

Intel предложила концепцию памяти с защитой от «спекулятивных» атак С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязв...

Peephole микрооптимизации в С++ и C# компиляторах В школе, когда мы решали уравнения или считали формулы, мы пытались их сперва сократить несколько раз, к примеру Z = X - (Y + X) сокращается в Z = -Y. В современных компиляторах это подмножество так называемых peephole-оптимизаций, в которых мы по, грубо говоря, набору шабло...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Анализируем тональность текстов с помощью Fast.ai В статье пойдет речь о классификации тональности текстовых сообщений на русском языке (а по сути любой классификации текстов, используя те же технологии). За основу возьмем данную статью, в которой была рассмотрена классификация тональности на архитектуре CNN с использование...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Модель атак: где в основном злоупотребляют на электронных закупках и как с этим борются Я продолжаю рассказывать про то, как устроены электронные торги и вообще закупки в нашей прекрасной стране. Сегодня поговорим не про хищения (про них уже говорили вот здесь), а про другие изобретательные нарушения. Сначала надо понять концепцию того, что нужно участникам:...

Apple A12X Bionic: Точное попадание Презентация процессора A12X Был ли A12X в ноябре 2018 года быстрее чипов в 92% ноутбуков “купленных в последние месяцы” или нет уже не имело значения. Это было похоже на правду, а точный подсчет рыночной доли ноутбуков чипы которых превзошли A12X в тестах потребовал бы слишк...

Эволюция программного проекта и ООП Осваивая рецепты эффективного развития программного проекта, постарался для себя найти причины, делающие полезным использование принципов развития архитектуры SOLID (статья Как не понимать принципы развития архитектуры SOLID). Анализ этих принципов позволил выделить несколь...

Microsoft устранила два бага 0-day, замеченные в атаках Июльский набор патчей для продуктов Microsoft закрывает 77 уязвимостей, в том числе 15 критических и две уже используемые злоумышленниками. Одиннадцать критических уязвимостей выявлены в скриптовых движках и браузерах, остальные затрагивают DHCP-сервер, подсистему GDI+, фрей...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Cisco выпустила очередные патчи для IOS Новый набор заплат для продуктов Cisco закрывает три десятка уязвимостей, в том числе 13 очень опасных. Подавляющее большинство исправленных ошибок были найдены в различных компонентах операционных систем IOS и IOS XE. Самая серьезная уязвимость (CVE-2019-12648) получила оце...

Apple поделилась новым видео «Underdogs», посвященным продуктам Apple на работе Сегодня днем ​​Apple поделилась новым юмористическим видео на своем канале YouTube, посвященном использованию продуктов Apple на работе. Сюжет начинается с команды дизайнеров, у которой есть всего несколько дней, чтобы придумать прототип круглой коробки для пиццы для важной...

Как кастомизировать экран блокировки смартфона Кастомизировать экран блокировки может быть крайне полезно На экран блокировки смартфона выводится масса интересной и нужной информации. А еще масса интересной информации ждет вас на нашей страничке в Яндекс.Дзен. Так что не подписывайтесь обязательно. При этом операционная ...

Вход в Aeronet, эпизод 2: Самонаводящийся дрон В предыдущей статье мы рассмотрели порядок действий для запуска в воздух автономного виртуального дрона. Под руководством преподавателя по этой инструкции удаётся запустить дрон даже школьникам. Возникает вопрос: а что дальше? Ну, дрон, ну взлетел. Тем более, виртуальный – ...

Cisco закрыла баги в системе HyperFlex и других продуктах Компания Cisco выпустила очередной комплект патчей, которые закрывают 16 уязвимостей в ее продуктах. Вендор устранил пять серьезных брешей с рейтингом от 7,4 до 8,8 балла по шкале CVSS и одиннадцать проблем среднего уровня опасности. Кроме этого, разработчик телекоммуникацио...

В среде разработки CoDeSyS нашли десятибалльную уязвимость В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить дос...

Часть 5/2 корп. 1: Перекрёсток проспекта RocketChip и скользкой дорожки инструментации В предыдущих четырёх частях велась подготовка к экспериментам с RISC-V ядром RocketChip, а именно, портирование этого ядра на «нестандартную» для него плату с ПЛИС фирмы Altera (теперь уже Intel). Наконец, в прошлой части на этой плате получилось запустить Linux. Знаете, что...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

[Перевод] В двух словах о привилегиях Linux (capabilities) Перевод статьи подготовлен специально для студентов курса «Администратор Linux». Привилегии (capabilities) используются всё больше и больше во многом благодаря SystemD, Docker и оркестраторам, таким как Kubernetes. Но, как мне кажется, документация немного сложна для понима...

HP представила ноутбуки и рабочие станции с использованием ИИ для обнаружения новейших вирусов Компания HP представила в четверг в ходе третьего ежегодного саммита EMEA Innovation Summit новые аппаратные решения и средства защиты, «предназначенные для офиса будущего». Анонсированное компанией новое решение по обеспечению безопасности рабочих мест под названием HP Sure...

[Перевод] Приключения неуловимой малвари, часть 1 Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило, используют PowerShell на системах Windows, чтобы скрытно выполнять команды ...

Cisco залатала девятибалльную дыру в DNA Center Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture...

Социальная инженерия с помощью программ Universal Windows Platform (APPX) TL;DR: В APPX-файл Universal Windows Platform можно упаковать обычный exe-файл, который будет запускаться в Windows 10 (сборка 1607 и новее) примерно так же, как обычные exe-файлы. Это можно использовать для атак социальной инженерии, с помощью рассылки через email — почто...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

ВКонтакте открыла новый набор на программу стажировок Соцсеть ВКонтакте начала прием заявок на участие в новом наборе программы стажировок. 12 кандидатов, которые успешно пройдут отбор, на два месяца присоединятся к команде соцсети, смогут получить новые знания и реализовать свои идеи. Стажировка начнется 15 июля. Ее участником...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Как сделать так, чтобы сотрудники сами учились работать в новых системах В одном банке внедрили новую систему для рабочих мест операторов. Это для нас любой новый интерфейс — простой. А у некоторых людей даже сдвиг кнопки вызывает панику. Тут же новым было всё. В итоге работа встала. Как часто бывает, люди самостоятельно штудировать мануалы не хо...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

В каких приложениях ждать неизвестный вредоносный код? Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце у...

Вредоносное ПО Nodersok использует веб-приложения для превращения компьютеров в прокси-серверы для вредоносного интернет-трафика Исследователи из Microsoft и Cisco Talos обнаружили новую разновидность вредоносного ПО Nodersok (или Divergent), которая использует веб-приложения для превращения систем в прокси-серверы для вредоносного интернет-трафика. В результате атаки через мошенническое рекламное объ...

Обзор Oklick 880S Black USB. Недорогая беспроводная клавиатура Сегодня мы рассмотрим недорогую беспроводную клавиатуру Oklick 880S, ориентированную на использование в рабочих приложениях и набора текста. Это полноразмерное решение с цифровым блоком. Для неё заявлен ресурс в 10 миллионов кликов. Стоит она недорого, продажи уже стартовали...

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

Модифицированная версия TeamViewer используется для атак на посольства в Европе Специалисты компании Check Point обнаружили вредоносную кампанию, направленную против европейских посольств и государственных финансовых органов. Предполагается, что за атаками стоят русскоязычные хакеры, но аналитики не считают, что те работают на правительство.

Оптимизация производительности .NET (C#) приложений Статей с подобным заголовком достаточно много, поэтому постараюсь избежать банальных тем. Надеюсь, что даже очень опытные разработчики найдут здесь что-то новое для себя. В данной статье будут рассмотрены только простые механизмы и подходы к оптимизации, которые позволят п...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Intra 1.1.3 Приложение Intra защищает вас от перехвата DNS-запросов – кибератаки, в результате которой блокируется доступ к новостным сайтам, социальным сетям и мессенджерам. Кроме того, Intra может помочь против некоторых фишинговых атак и вредоносного ПО. Пользоваться приложением очен...

В клиенте Steam для Windows нашли 0-day Независимый исследователь Василий Кравец раскрыл уязвимость нулевого дня в клиенте Steam для Windows после того, как компания — владелица игровой платформы отказалась исправлять ошибку и выплачивать за нее награду. Несколько позже разработчики Valve все же опубликовали патч,...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

Space Invaders: теперь и в 512 байт (Assembler x86) Казалось бы, ещё совсем недавно Space Invaders умещали в 1 килобайт, а теперь смогли уместить в один загрузочный сектор (512 байт). Автор программы — Оскар Толедо, пятикратный победитель IOCCC (International Obfuscated C Code Contest) и регулярный участник JS1K, также извес...

Ошибки системных и прикладных программистов, попавших во фронтенд В одной моей социальной компании роль фронтенд-разработчиков сравнивают с бас-гитаристами в музыкальных группах: когда то они мечтали стать сольными гитаристами с шестиструнной электроникой в руках, или, проводя параллель, настоящими «хакерами», гуру информационных технологи...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

[Перевод] Использование JavaScript-консоли в браузерах Сегодня мы публикуем заметку, посвящённую особенностям использования JavaScript-консоли в браузерах, лежащим за пределами широко известной команды console.log(). Собственно говоря, эта команда представляет собой простейший инструмент для отладки программ, который позволяет в...

Издевательски точный, быстрый и легковесный поиск баркодов через семантическую сегментацию Поиск объектов на изображениях? Имея обучающую выборку и минимальный набор знаний о нейросетях, любой студент сегодня может получить решение определенной точности. Однако большинство нейросетей, использующихся для решения этой задачи, достаточно глубокие, а соответственно, т...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Clean Decomposition Об использовании чистой архитектуры в Android сказано предостаточно. На GitHub можно найти десятки шаблонов на разные вкусы: на Java или Kotlin, с Dagger2 или Koin, с Rx или с Coroutines. Но никто не говорит о том, как разбить определенный функционал при использовании «чисто...

Как повысить продуктивность команды в несколько раз Как часто бывает в жизни: приходит новый менеджер и ставит задачу повысить количество реализуемых фич в 2 раза за следующий спринт. Разработчики, конечно, стараются, работают, остаются на выходные, выполняют поставленный план, но потом почему-то все увольняются. Большинство...

На подходе 28-ядерный процессор Intel Xeon W-3275 Корпорация Intel намерена в ближайшее время расширить ассортимент процессоров Xeon W, нацеленных на использование в рабочих станциях, 28-ядерной моделью Xeon W-3275. Данный CPU был замечен в базе результатов теста Geekbench и, судя по...

[Перевод] Семь основных привычек для удаленно работающих команд разработчиков В нынешней компании я уже более трех лет. Со своей текущей командой я работаю чуть более года, причем я был одним из тех, кто ее сформировал — это был мой первый опыт создания команды и культуры общения в ней с нуля. Кроме того, нынешний коллектив — самый географически ...

[Перевод] Пишем Android-приложение на ассемблере Эта рассказ о нестандартном подходе к разработке Android-приложений. Одно дело — установка Android Studio и написание «Hello, World» на Java или Kotlin. Но я покажу, как эту же задачу можно выполнить иначе. Читать дальше →

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

[Перевод] Нейронаука: когда лучше всего работает наш мозг и как технологии могут ему помочь Вы полностью сосредоточены. Вы потеряли счет времени. Ничего другого в мире не существует. Вы живете в данный момент. Хотя это похоже на описание медитации, точно так же можно определить состояние потока — ощущение того, что вы настолько сильно вовлечены в работу, что пол...

Запрет не писан: чем занимаются сотрудники на работе К таким результатам пришла антивирусная компания ESET в ходе исследования о соблюдении корпоративных правил информационной безопасности. Респондентам предложили ответить на вопрос "Что вы можете позволить на рабочем месте?". Как оказалось, почти все. Четверть опро...

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

Исследование: музыка вредит творческому мышлению — разбираемся и обсуждаем альтернативные мнения Специалисты из Ланкастерского университета обнаружили негативный эффект музыкального сопровождения на творческие способности людей. Разбираемся в результатах исследования и обсуждаем, в каких случаях лучше работать в тишине, а когда музыка помогает решать творческие задачи б...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

Разработка Unix подобной OS — Виртуальное адресное пространство (6) В предыдущей статье мы рассмотрели основы работы в защищенном режиме IA-32. Сегодня пришла пора научиться работать с виртуальным адресным пространством. Читать дальше →

Раскройте секреты Бонда с конструктором LEGO В мире нет другого такого автомобиля, который бы так часто появлялся в фильмах о приключениях известного британского агента 007. Учитывая непревзойденную харизму автомобиля, был разработан набор LEGO Creator 10262. Конструктор включает в себя 1295 деталей и является оче...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на SIM-карте.

Trend Micro представила статистику по киберугрозам в мире за 2018 год Японская компания Trend Micro представила статистику по киберугрозам в мире за 2018 год в разрезе самых популярных видов атак и «атакуемых» стран. За прошедший год более 2,5 триллионов запросов было обработано решениями компании, в результате чего было заблокировано около 48...

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

В умных коммутаторах Cisco нашли критические уязвимости Компания Cisco исправила три серьезных бага в прошивке интеллектуальных коммутаторов семейства Small Business 220. Уязвимости позволяют обходить механизм аутентификации устройства, запускать на нем сторонний код, а также внедрять команды оболочки и выполнять их с root-привил...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Показана уязвимость, позволяющая жёстким дискам тайно записывать разговоры Скоро на всех рабочих местах с компьютером будут висеть таблички «Не болтай! Идёт запись!». Если серьёзно, то исследователи начинают обращать пристальное внимание на уязвимость разного рода датчиков в любой электронике, а не только в компьютерах. Этих датчиков сегодня пруд ...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

Веб-компоненты в реальном мире Photo by NeONBRAND Веб-компоненты – это общее название набора технологий, призванных помочь веб-разработчикам создавать переиспользуемые блоки. Компонентый подход создания интерфейсов хорошо закрепился во фронтенд-фреймворках, и кажется хорошей идеей встроить эту функционал...

[Перевод] Создание игры для Game Boy, часть 2 Несколько недель назад я решила поработать над игрой для Game Boy, создание которой доставило мне большое удовольствие. Её рабочее название «Aqua and Ashes». Игра имеет открытые исходники и выложена на GitHub. Предыдущая часть статьи находится здесь. Фантастические спрайты...

Digital-мероприятия в Москве c 11 по 16 июня Подборка мероприятий на неделю Встреча с пользователями TheQuestion и Знатоков 11 июня (вторник) Толстого 16 бесплатно Приглашаем пользователей TheQuestion и Яндекс.Знатоков на встречу, посвящённую интеграции сервисов. Мы расскажем, как построена наша работа, и поделимся п...

[Перевод] GitLab 12.4 с улучшенными зависимостями мердж-реквестов и Audit API В GitLab 12.4 появилось несколько улучшений в сфере управления, включая Audit API, утверждение от владельца кода для защищенных веток и контроль доступа для Pages. Зависимости мердж-реквестов помогают управлять работой в командах, а другие замечательные фичи позволяют работ...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Обзор игры Daggerhood для iPhone и iPad: качественный пиксельный платформер с уникальной механикой Любовь к платформерам у многих сформировалась за счет игры в Prince of Perisa и ее многочисленных разновидностей и клонов на различных платформах. Игра считается классикой, хоть уже и устаревшей. Любой поклонник этого жанра знает, что успешной становится игра с возможность т...

Мозг взломаешь: вредоносное ПО захватывает интернет вещей Умные устройства –– часы, смарт-телевизоры, детские игрушки, видеорегистраторы и холодильники –– во всем мире в 2018 году подверглись вирусным атакам в четыре раза чаще, чем в 2017-м. Такие данные «Известиям» предоставила антивирусная лаборатория «Доктор Веб». В этом году ат...

[Перевод] 13 приёмов работы с npm, которые помогают экономить время Каждый день миллионы разработчиков, создавая свои JavaScript-приложения, обращаются к npm (или к Yarn). Выполнение команд наподобие npm init или npx create-react-app стало привычным способом начала работы над практически любым JavaScript-проектом. Это может быть сервер, клие...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Про установку и использование LineageOS 16, F-Droid Предлагаю вашему вниманию инструкцию как оптимально(по моему мнению) перейти на свободное программное обеспечение при использовании смартфона на примере операционной системы LineageOS(далее сокращённо LOS) и приложений из F-Droid. Я думаю, что это статья будет вам интересна,...

[Перевод] Ускорение разведочного анализа данных с использованием библиотеки pandas-profiling Первым делом, приступая к работе с новым набором данных, нужно понять его. Для того чтобы это сделать, нужно, например, выяснить диапазоны значений, принимаемых переменными, их типы, а также узнать о количестве пропущенных значений. Библиотека pandas предоставляет нам множе...

Самые опасные вредоносные программы июля 2019 года Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в июле 2019 года. Исследователи предупреждают о распространении новой вредоносной программы в России — AgentTesla.

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Google работает над ARCVM, новым способом запуска Android-приложений в Chrome OS В течение последних нескольких лет на многих устройствах Chromebook можно было установить магазин Google Play и запускать приложения для Android. Это дало Chrome OS возможность стать чем-то большим, нежели просто не очень популярной операционной системой, основанной на попу...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

В Новокузнецке задержан ботовод-наемник По результатам расследования полицейским удалось идентифицировать и задержать 26-летнего жителя Новокузнецка, предположительно причастного к созданию ботнета и использованию его для хищения информации. На следствии молодой человек признал, что неоднократно выполнял заказы по...

Шорты про Scrum Гибкий суррогат Словом «Scrum» называются, как минимум, две сущности: философия и фреймворк. Философия, или подход к работе, описан в книге Джеффа Сазерленда. Фреймворк, т.е. алгоритм действий, описан в документе под названием Scrum Guide. Философия превратилась в фреймворк,...

Как построить Гугл Если сегодня вы решите построить ещё один Гугл, то выбор топологии сети предопределён - это будет сеть Клоза. В этой статье я вместе с вами разберусь в эволюции подходов к строительству датацентров и причинах появления тех или иных решений. Сеть в большой степени следует за ...

[Перевод] 10 самых распространенных ошибок при работе с платформой Spring. Часть 1 Всем привет. Сегодня делимся первой частью статьи, перевод которой подготовлен специально для студентов курса «Разработчик на Spring Framework». Начнём! Spring — пожалуй, одна из самых популярных платформ разработки на языке Java. Это мощный, но довольно сложный в освоении...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

[Перевод] Node.js для начинающих: основы работы с файлами Сегодня мы поговорим о том, как работать с файловой системой средствами Node.js, рассмотрим базовые операции, выполняемые с файлами. К таким операциям относятся следующие: Создание файла Чтение файла Запись данных в файл Удаление файла Переименование файла Необходимость в...

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

[Перевод] Анимированное руководство по базовым механизмам React Автор заметки, перевод которой мы сегодня публикуем, говорит, что существует пропасть между использованием React для разработки пользовательских интерфейсов и необходимостью знать о том, как работает React на самом деле. Многие, применяющие React на практике, не знают о том,...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Архитектура компьютера. Цифровой логический уровень Компьютер — это машина, которая может выполнять вычисления через исполнение примитивных операций. Она может понимать только два сигнала, которые принимаются за 0 и 1. Организация архитектур машин представляется как ряд уровней, каждый из которых надстраивается над нижележа...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

15 историй успеха от бизнес- и ИТ-лидеров Компания Террасофт подготовила эксклюзивную подборку из 15 кейсов крупнейших организаций об использовании технологий в различных сферах деятельности организаций, эволюции ИТ-департаментов, а также подходах и инструментах, которые помогают ускорять маркетинг, продажи, сервис ...

Вейвлет – анализ. Часть 2 Введение В данной публикации рассматривается вейвлет – анализ временных рядов. Основная идея вейвлет-преобразования отвечает специфике многих временных рядов, демонстрирующих эволюцию во времени своих основных характеристик – среднего значения, дисперсии, периодов, амплитуд ...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

Microsoft устранила баг 0-day, уже используемый в атаках Февральский набор обновлений для продуктов Microsoft устраняет два десятка критических уязвимостей. Четыре закрываемых бреши, степень опасности которых признана высокой, уже стали достоянием общественности. Пропатчена также уязвимость нулевого дня в Internet Explorer, уже вз...

Эволюция CI в команде мобильной разработки Сегодня большинство программных продуктов разрабатываются в командах. Условия успеха командной разработки можно представить в виде простой схемы. Написав код, вы должны убедиться, что он: Работает. Ничего не ломает, в том числе код, который написали ваши коллеги. Если ...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

ESET изучила новые возможности бэкдора группировки Sednit Международная антивирусная компания ESET изучила возможности бэкдора Zebrocy группировки Sednit (также известной под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа из арсенала хакеров теперь способна выполнять более 30 команд ...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1 Брифинг выступления. Всякий раз, когда обнаруживается новый образец вредоносного ПО для macOS, он предоставляет нам возможность оценить новые возможности взлома, которые можно использовать с пользой для себя. Я имею в виду то, что жизнь коротка, зачем же тратить её на написа...

Nokia представила лазерный дальномер Forestry Pro II Компания Nikon представила новый портативный лазерный дальномер Forestry Pro II с расширенным набором функций. Forestry Pro II — это усовершенствованная модель дальномера Forestry Pro, который отлично зарекомендовал себя при использовании...

WordPress 5.2 повысит защищенность сайтов Авторы CMS WordPress, на которой работают более трети интернет-сайтов, представили новый релиз своего продукта с расширенными возможностями безопасности. Версия WordPress 5.2 упростит веб-администраторам защиту своих площадок от вредоносного ПО и позволит оперативно отслежив...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Лучшие сторонние клавиатуры для Android, которые стоит попробовать прямо сейчас Мы проводим много времени за использованием смартфона. В частности, в социальных сетях и различных месседжерах. А значит и регулярно пользуемся экранной клавиатурой. От удобства использования этого элемента интерфейса многое зависит. Кому-то хватает встроенной клавиатуры, а...

Software Defined Radio — как это работает? Часть 3 Привет Хабр. Во второй части были рассмотрены практические аспекты использования SDR. В этой части мы разберемся, как принять данные метеоспутника NOAA с помощью Python и недорогого (30$) приемника RTL-SDR. Рассмотренный код будет работать везде — на Windows, OSX, Linux и д...

[Перевод] Почему SvelteJS возможно лучший фреймворк для новых веб-разработчиков Любой веб-разработчик, который занимается этим хотя бы несколько лет, наверняка день за днем слышит подобный вопрос: Я действительно хочу стать веб-разработчиком, но я не знаю с чего начать. Есть какие-то предложения? Лет 10 назад ответ был очень прост. Просто создайте in...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

[Перевод] LLVM для Tensorflow, или компилятор эпохи конца закона Мура Экосистема TensorFlow содержит ряд компиляторов и оптимизаторов, работающих на различных уровнях программного и аппаратного стека. Для тех, кто использует Tensorflow ежедневно, этот многоуровневый стек может порождать трудные для понимания ошибки, как времени компиляции, так...

[Перевод] DataChannels на QUIC: первые шаги DataChannels, основанные на QUIC, считаются альтернативой нынешнему SCTP-транспорту. Рабочая группа WebRTC в Google уже экспериментирует с ними: Looking for feedback: QUIC based RTCQuicTransport and RTCIceTransport API's are available as origin trial in Chrome 73 for experi...

Российские компании атакует программа-вымогатель Во вложении таких писем находится ZIP-архив, который содержит JavaScript-файл под названием "Информация.js"; после извлечения и запуска этот файл скачивает вредоносный загрузчик, детектируемый продуктами ESET как Win32/Injector. В свою очередь, загрузчик запускает ...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

«Нельзя терять ни минуты!» Установки о продуктивности, которые не работают Списки задач не такие уж полезные, творческий беспорядок только мешает, а современный рабочий график не имеет смысла.

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Эволюция обзора спринта в Agile-команде Привет! Меня зовут Анатолий Савченко, я разработчик и по совместительству скрам-мастер в команде сервиса «Автотека». Как вы уже догадались, мы работаем по Cкраму. Каждые две недели мы проводим обзор спринта — встречу, на которой команда и заинтересованные стороны обсуждают, ...

Обзор ADATA XPG Spectrix D60G 2x16GB DDR4-3000MHz (AX4U3000316G16-DBG) Общий объем оперативной памяти в 16 Гбайт стал негласным стандартом для игровых сборок и рабочих станций. Этого достаточно для большинства задач и игр, но есть и задачи, когда этого объема недостаточно, например, когда проводится монтаж видео, обработка фотографий в RAW и во...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Эволюция планировщиков задач Приложение iFunny, над которым мы работаем, доступно в сторах уже более пяти лет. За это время мобильной команде пришлось пережить множество разных подходов и миграций между инструментами, а год назад появилось время перейти с самописного решения и посмотреть в сторону чег...

Уязвимость BearLPE в Windows получила микропатч Команда 0patch из компании ACROS Security выпустила свою заплатку для уязвимости в планировщике задач Windows 10, не дожидаясь выхода официального патча. Эксперты также раскрыли некоторые технические детали проблемы. Брешь нулевого дня, получившая название BearLPE, выявила и...

Google рекомендует при синдикации контента использовать rel=canonical Команда Google Webmasters заявила в Twitter, что наилучший подход при синдикации контента – использование партнёрами атрибута rel=canonical. Это нужно, чтобы поисковик знал, где находится источник статьи. При этом в Google отметили, что данный подход помогает, но не гарантир...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Шифровальщик Troldesh стал лидером по количеству атак в первой половине 2019 года Аналитики Group-IB сообщают, что больше половины (54%) всех почтовых рассылок вредоносных программ в первой половине 2019 пришлась на шифровальщики, при этом самым популярным инструментом у киберпреступников оказался шифровальщик Troldesh.

Изучение хардфорка Constantinople доверили новой команде ETC Labs Core Инкубатор Ethereum Classic Labs сформировал новую команду разработчиков ETC Labs Core. Основной задачей в первом квартале 2019 года для них станет изучение хардфорка Constantinople, отложенного из-за критической уязвимости. Также команда доработает улучшение Ethereum Classic...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Dunidle 1200000041 Собирайте золото, обновляйте и создавайте свою команду с самыми могущественными героями. Loot очаровал волшебное легендарное оружие из легендарного сундука, чтобы сражаться против монстров из разных подземелий и самых эпических боссов. Особенности: • Простой и автоном...

10 видов вакансий, в которых слишком много креатива Вместе с hh.ru составили подборку самых креативных вакансий, а опытный кадровик помог разобраться, всегда ли творческий подход идёт на пользу.

Blackview анонсирует защищенный BV9900 Команда занята работой над новым защищенным телефоном Blackview BV9900 с Helio P90, который появится на Indiegogo до конца этого года. В новой модели есть множество функций, таких как тепловизионная камера FLIR Lepton, а также сенсор от Sony 48Мп. Грядущий флагманский смартф...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...

Автоматизация SQL server в Jenkins: возвращаем результат красиво Снова продолжая тему обустройства Zero Touch PROD под RDS. Будущие DBA не будут иметь возможности подключиться к PROD серверам напрямую, но смогут использовать Jenkins jobs для ограниченного набора операций. DBA запускает job и через некоторое время получает письмо с отчетом...

[recovery mode] Мой опыт подготовки к трудоустройству в Google От переводчика: сегодня публикуем для вас статью Праякты Татавадкар, она разработчик с небольшим стажем, но знания и опыт позволили ей получить работу в Google (со второй попытки), стать членом команды разработчиков YouTube. Google была для меня компанией мечты с самого...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

[Из песочницы] Be remote: распределенные команды — тренд на практике Анна Антонова, руководитель направления по работе с экспертами Преакселератора ФРИИ Про тренд и при чем тут я В США с 2005 по 2017 годы количество людей, работающих удаленно, выросло на 115%. Список крупных компаний, сотрудники которых полностью или почти полностью работают...

Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.

Некоторые Android-смартфоны заражены троянами прямо с завода Основная причина, которая сформировала образ Android как максимально незащищенной операционной системы, как выяснилось, кроется именно в безалаберности и наивности тех, кто ей пользуется. Если вы, будучи владельцем устройства под управлением Android, скачаете вредоносную пр...

Работа с внешними ресурсами в Unity 3d Введение Здравствуйте уважаемые читатели, сегодня речь пойдет о работе с внешними ресурсами в среде Unity 3d. По традиции, для начала определимся, что это и зачем нам это надо. Итак, что же такое эти внешние ресурсы. В рамках разработки игр, такими ресурсами может быть все...

Как используются самые дорогие домены в зоне .ORG? Так как зона .ORG в последние дни является основной темой дискуссий, мы расскажем о самых крупных продажах в этой зоне, и как сейчас используются самые дорогие домены. Вот рейтинг самых крупных продаж:poker.org1,000,000 USD2010-02-26Sedoq.org500,000 USD2018-10-21LegalBrand...

Построение процессов с нуля: от хаоса к порядку В этой статье я расскажу про построение рабочих процессов в небольшом отделе, занимающемся веб-разработкой. Отдел был сформирован с нуля и сразу начал автономную работу, поэтому нам пришлось самостоятельно выстраивать производственные процессы, наступать на всевозможные гр...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

Microsoft SQL Server 2019 и флэш-массивы Dell EMC Unity XT Сегодня мы познакомим вас с особенностями использования SQL Server 2019 с системой хранения Unity XT, а также дадим рекомендации по виртуализации SQL Server с помощью технологии VMware, по настройке и управлению базовыми компонентами инфраструктуры Dell EMC. В 2017 году De...

Шифровальщик Sodin оказался знаковым явлением Эксперты «Лаборатории Касперского» изучили устройство шифровальщика Sodin, также известного под именами Sodinokibi и REvil. Специалисты предупреждают, что в ближайшем будущем этот сложный Windows-зловред может нанести немалый ущерб, так как он использует нестандарт...

Google пообещала решить проблему спама в Календаре. Наконец-то! Я календарь переверну Спам уже давно воспринимается как неотъемлемое явление современного интернета, которое постепенно перекочевало из почты в календари. Ни у «Календаря iCloud», ни у «Google Календаря» нет от него защиты, а потому их пользователи вынуждены либо мириться с ...

Эволюция iOS: от iPhone OS до iOS 11 (2007 – 2019 гг) За последние несколько лет мобильная операционная система iOS претерпела немало изменений. В этом материале мы рассмотрим этапы развития iOS – от простой сенсорной операционной системы, в которой отсутствовал ключевой функционал, до настоящего вычислительного гиганта с больш...

Библиотека генератора ассемблерного кода для микроконтроллеров AVR. Часть 2 Библиотека генератора ассемблерного кода для микроконтроллеров AVR Часть 2. Начало работы Как и планировалось, в этой части рассмотрим более подробно особенности программирования с использованием библиотеки NanoRTOS. Те, кто начал чтение с этого поста, могут ознакомиться с о...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Windows Defender по-прежнему остается одним из лучших антивирусов в мире По данным независимой лаборатории AV-Comparatives, Windows Defender по-прежнему остается одним из лучших антивирусов в мире. Уровень его защиты в сети составил 99,96%, что позволило ему войти в топ-10 антивирусных программ, рассмотренных AV-Comparatives: из 10556 образцов вр...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

[Из песочницы] Кластерное хранилище Pacemaker + DRBD (Dual primary) + ctdb Доброго времени суток, хабровчане. Поступила задача — развернуть отказоустойчивое High Available хранилище по средствам pacamaker + drbd (в режиме dual primary) + clvmd + ctdb, которое будет монтироваться на сервер. Оговорюсь, что со всеми этими инструментами я сталкиваюсь в...

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

Профессиональная фото- и видеосъемка Популярность фото- и видеосъемки постоянно растет, появляются новые тренды, а мастерски созданные видеоролики, нравятся миллионам зрителей и позволяют создавать эффективные видео компании, которые впоследствии конвертируют клиентов. Кроме того, профессиональная видеосъемка и...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Как рисовать на фотографиях в приложении Фото на Mac (macOS) В приложении «Фото» на Мас имеется набор инструментов для рисования под названием «Разметка», который может использоваться для добавления рисунков, каракулей, зарисовок, рукописного текста, аннотаций и прочих элементов на любой снимок. Как и множество других функций в Мас, н...

[Из песочницы] .NET зоопарк под призмой NET Core Всем привет! Сегодня мы рассмотрим разные фишки и изменения, которые появились в .NET Core платформе и сравним их с Framework. Я разбил статью на модули для более лучшего понимания. Эта статья будет интересна тем кто собирается переходить на .NET Core или уже использует его....

Что нужно знать о неврозе навязчивых состояний Если вы не можете избавиться от тревожных мыслей и вынуждены выполнять причудливые ритуалы, чтобы как-то облегчить беспокойство, возможно, пора к врачу.

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Творческая студия Одноклассников открылась для всех Творческая студия в Одноклассниках, запуск которой был анонсирован в ноябре прошлого года, теперь доступна не только партнерам соцсети, но и всем пользователям. Это значит, что любой пользователь сможет превращать свои видео и трансляции в интерактивный продукт с голосо...

Лучший аудио мастер в сети Компания AMS Software является лидером на рынке по производству уникального и качественного программного обеспечения разной направленности. Так одним из её наиболее популярным детищем можно назвать программу АудиоМАСТЕР. Данный софт предназначен для работы с музыкальной прод...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Apple заполучила себе бывшего архитектора компании Arm Слухи о том, что Apple работает над собственными процессорами с архитектурой Arm для использования их в своих ПК Mac, ходят уже достаточно давно. Согласно различным данным, первые такие ПК появятся на рынке уже в следующем году. И если раньше у многих были сомнения кас...

Мощный ASUS Mini PC ProArt PA90 ASUS представила новую линейку мини-ПК с довольно мощными конфигурациями. ASUS Mini PC ProArt PA90, получивший название серии ProArt, оснащен процессорами Intel Core i9 9-го поколения, 8 ГБ графического процессора Nvidia Quadro, твердотельным накопителем на 512 ГБ и 64 ГБ...

Драйверы для видеокарт. Важность обновления драйверов видеокарт до последних версий Любой компьютер, будь то рабочая станция, ноутбук или домашний системный блок имеют сложную структуру и состоят из множества компонентов, убрав из которых всего один, мы получим лишь набор нерабочего дорогостоящего «железа». Если описать вкратце - центральный процессор обраб...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Завод компании Hoya приостановили из-за криптоджекеров В конце февраля руководство японского производителя оптических систем Hoya Corporation приостановило работу фабрики в Таиланде из-за действий криптоджекеров. По  данным The Japan Times, атака поразила около 100 компьютеров и снизила производственные обороты предприятия на 60...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Новый защищенный Blackview BV9700 Pro с дизайном в стиле «Трансформеры» и набором новых функций скоро на Indiegogo Прочные телефоны Blackview предназначены для работы в самых тяжелых условиях. Все устройства серии BV водонепроницаемы, устойчивы к падениям, пыли и долго работают от одного заряда батареи.

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

[Перевод] Конференция DEFCON 19. Взламываем MMORPG ради веселья и прибыли. Часть 2 Конференция DEFCON 19. Взламываем MMORPG ради веселья и прибыли. Часть 1 Джош Филлипс: как мы говорили, все хаки довольно просты, и их использование иногда не требует никаких навыков, достаточно просто творческого подхода к делу. Для использования «суперсилы» вам не обязате...

МИД РФ уличил США во лжи – они обвинили Россию в ударах по гражданским объектам Неприкосновенный территориальный анклав Идлиб очень выгоден Вашингтону. Американская газета The Washington Post разместила статью, обвиняющую военных Сирии и России в намеренных ударах по гражданским объектам и больницам провинции Идлиб. В министерстве считают этот материал ...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Усиление оси X Добрый день, тудеевцы!После продолжительного перерыва, вызванного длительными командировками, я вернулся к работе над моим последним станком.Первое что я решил сделать после перерыва - разобрать станок)))В конструкции станка мне не нравились направляющие оси X. Исходное реше...

Чем HarmonyOS от Huawei отличается от Android На прошлой неделе компания Huawei сделала то, чего от неё никто не ждал – она представила универсальную операционную систему HarmonyOS. Анонс новой платформы стал неожиданностью по двум причинам. Во-первых, около месяца назад председатель правления компании заявил, что она ...

[Из песочницы] Использование PowerShell для сбора информации об инциденте PowerShell достаточно распространенное средство автоматизации, которое часто используется, как разработчиками вредоносных программ, так и специалистами по информационной безопасности. В данной статье будет рассмотрен вариант использования PowerShell для удаленного сбора данн...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Семантический браузер или жизнь без сайтов Мысль о неизбежности перехода глобальной сети от сайтоцентристской структуры к юзероцентристской я высказал еще 2012 году (Философия эволюции и эволюция интернета или в сокращенном виде WEB 3.0. От сайтоцентризма к юзероцентризму). В этом году я попытался развить тему ново...

Больше 40 драйверов для Windows содержат уязвимости Они позволяют повышать привилегии в системе и выполнять произвольный код.

Bose добавит активное шумоподавление, чтобы ваша машина ехала тише Одна из главных проблем современных автомобилей — шумы. Даже в премиальных машинах звукоизоляция зачастую оставляет желать лучшего: да, производители ставят качественные двери и толстые стекла, но вот от шума колесных арок избавиться сложно. Решить эту проблему можно ...

Индексаторы в C# под капотом: индексируем лучше Доу-Джонса Доброго времени суток. В данной статье я предлагаю ознакомиться с индексаторами в различных типах. Посмотрим код языка ассемблера для данных индексаторов и характеристики каждой инструкций по ее скорости. Также я предложу несколько очевидных выводов. Но что именно использова...

Hyperthreading для избранных Из 18 новых чипов Intel Core девятого поколения для настольных ПК только два поддерживают одновременную многопоточность; в компании приберегают технологию для процессоров старшего класса. Объявив о начале поставок сразу 18 процессоров Core девятого поколения для настольны...

[Перевод] Перенос десктопных приложений на .NET Core С тех пор, как я начала работать с сообществом над переносом десктопных приложений с .NET Framework на .NET Core, я заметила, что существует «два лагеря»: представители одного хотят очень простой и короткий список инструкций для переноса своих приложений на .NET Core, в то в...

«Слушай с пользой!»: инструменты и рекомендации по сбору обратной связи для НКО Как НКО понять, что ее программы действительно помогают людям? Один из самых надежных способов – спросить у них самих. Найти подходящие для этого инструменты и узнать рекомендации по сбору обратной связи от благополучателей можно на портале «Слушай с пользой!». Как НКО испо...

HP сократит до 9000 рабочих мест Компания HP заявила, что сократит до 16% своей рабочей силы, реализуя план реструктуризации, направленной на сокращение расходов. В заявлении американского производителя персональных компьютеров сказано, что будет сокращено от 7 000 до 9 000 рабочих мест. Часть ...

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Apple выпустила обновления почти для всей линейки продуктов Майский пакет обновлений Apple включает более 100 заплаток к iOS, macOS, Safari, tvOS и watchOS. Разработчики устранили уязвимости, которые позволяли выполнять сторонний код, повышать привилегии пользователя и проводить прочие несанкционированные операции с устройствами. Спе...

Adobe закрыла множественные уязвимости в своих продуктах Компания Adobe выпустила комплект патчей для трех продуктов. Внеочередной набор обновлений устраняет более 80 уязвимостей в приложениях Acrobat и Reader, компонентах CMS-системы Experience Manager и программе Download Manager для Windows. Более половины новых багов имеют кри...

Встроенные средства контроля времени исполнения программного приложения В публикации представлена программная реализация встроенных средств сбора и накопления метрической информации по времени исполнения приложений, написанных на C/C++/C#. Существо описываемого подхода базируется на включении в программный код приложения “контрольных точек” из...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Adobe исправила опасные ошибки в Acrobat и Flash Player Компания Adobe выпустила обновления для Flash Player и Acrobat / Reader, закрыв в числе прочих критические уязвимости, грозящие исполнением вредоносного кода. Совокупно новый набор плановых патчей компании устраняет 87 уязвимостей. Основная масса этих проблем (84) содержится...

Chrome сможет обнаруживать опасные расширения Команда разработчиков Chromium работает над возможностью обнаруживать небезопасные расширения. Для этого в браузере появится журнал активности для каждого отдельного расширения с вкладками, в которых будет фиксироваться его работа, в том числе и в режиме реального времени. ...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

Смартфон BQ 5541L Shark Rush: доступный мобильный «внедорожник» российского бренда Этот смартфон в симпатичном защищенном корпусе имеет скромную начинку — камеры, например, совсем слабые. Странно, но большинство производителей при выпуске таких аппаратов сосредотачивается именно на защитных свойствах корпуса, игнорируя более традиционные аспекты смартфона,...

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы у...

Эффективное управление подключениями SignalR Здравствуй, Хабрахабр. В настоящий момент я работаю над созданием движка чата в основе которого лежит библиотека SignalR. Помимо увлекательного процесса погружения в мир real-time приложений пришлось столкнуться и с рядом вызовов технического характера. Об одном из них я и х...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

Разработка монолитной Unix подобной OS — GDT & IDT (5) В предыдущей статье мы с вами реализовали менеджер динамической памяти. Сегодня мы рассмотрим основы работы в защищенном режиме процессора Intel i386. А именно: глобальную таблицу дескрипторов и таблицу векторов прерываний. Читать дальше →

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Книга «Agile для всех» Agile дает реальные и действенные ответы на вопрос, который не дает спокойно спать руководителям: «Как оставаться успешным в быстро меняющемся и непредсказуемом мире?» Эта методология уже завоевала рынок, доказав, что является одним из лучших подходов для создания и доставк...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Что почитать про организацию рабочих мест, коворкинги и дизайн пространств для дистанционной работы Получилось так, что с 2012 года я курирую московский Techstars Startup Digest. Это — email-рассылка мероприятий для IT-специалистов, основателей стартапов и маркетологов. Моя задача — отфильтровать непомерно дорогие и рекламные эвенты — в рассылку попадают бесплатные или оч...

Сокращение рабочей недели привело к неожиданным результатам В августе этого года Microsoft Japan ввела 4-дневную рабочую неделю. Около 2300 сотрудников получили 5 дополнительных выходных без сокращения заработной платы и без вычетов дней из ежегодного отпуска. «Работайте меньше, хорошо отдыхайте и учитесь. Необходимо создать среду, к...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

Обновление до Android 9.0 Pie для Nokia 3.1 Plus на подходе В октябре прошлого года компания HMD Global представила смартфон Nokia 3.1 Plus, который стал самым доступным смартфоном Nokia с двойной камерой. Смартфон был выпущен в рамках программы Android One, так что на него из коробки была установлена чистая операционная система...

[Из песочницы] Геопозиция и геолокация: мега-инструмент Вступление Сегодня геолокация и геопозиционирование превратились в государство, о котором мы не мечтали даже целых 60 лет назад, в период первых мыслей о создании Интернет-сети. Картография превратилась в чудо — из безумно больших листов бумаги в то, что умещается на ладон...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

[Из песочницы] Stand-up, Scrum, Daily meetings — что это и для чего Часто стал замечать, что люди все больше и больше перетягивают методологии и практики из IT сферы в производственные, банковские, сферы услуг и прочие. Одной из самых распространенных «заимствованных» из мира IT практик является проведение Scrum, Daily, Stand-up митингов ( к...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Как экономить 64 часа, сочетая клавиши в PowerPoint Вы знали, что выполнить операцию в офисном документе мышкой на 2 секунды дольше, чем с использованием сочетания клавиш? Вы можете сэкономить 64 часа ежегодно для себя, выучив сочетания клавиш в PowerPoint. Что еще важнее — вас больше не будет раздражать пауза в работе, котор...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

Все, что мы знаем о Windows 10X Основываясь на слухах, Microsoft сейчас разрабатывает новую версию Windows 10 с внутренним кодовым названием Windows Core OS / Windows Lite.Сообщается, что Windows 10X, являющаяся частью Windows Core OS, предназначена для потребительских двухэкранных ПК, ноутбуков и аналогич...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

Обход блокировок и защита личных данных Технический прогресс привел к тому, что без использования информации сети сегодня трудно вести полноценную работу, получать нужные сведения и проводить минуты свободного времени. Можно сколько угодно говорить о том, что «раньше обходились без этого», но положительных моменто...

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

Нейросеть научили дорисовывать фотографии Нейросетевые алгоритмы успешно применяются для редактирования фотографий, но на сегодняшний день они, как правило, способны дорисовывать лишь небольшие фрагменты или, наоборот, удалять лишние объекты со снимков. Специалистам из Google Research удалось научить нейросеть весьм...

Вышел джейлбрейк Electra для iOS 11.4.1. Инструкция по установке Хакерская команда Electra выпустила обновлённый инструмент Electra1131, предназначенный для взлома iPhone, iPad и iPod touch, работающих на iOS 11.x вплоть до версии 11.4.1.

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Microsoft показала чудеса искусственного интеллекта в PowerPoint Компания Microsoft представила четыре новых расширения для инструмента «Конструктор» в PowerPoint. Все они работают на основе технологии искусственного интеллекта и автоматически генерируют варианты дизайна, упрощая и оптимизируя творческие и рабочие процессы.

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Как мы ставили пробоотбор в СИБУРЕ на новые рельсы И что из этого получилось Привет! На производстве важно следить за качеством продукции, причем как приходящей от поставщиков, так и той, что мы выдаем на выходе. Для этого у нас часто проводятся пробоотборы — специально обученные сотрудники берут пробоотборники и по имеюще...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Анонс весенне-летнего сезона вебинаров CleverTALK Уже в этот четверг начинается шестнадцатый сезон вебинаров по управлению ИТ CleverTALK. В этой новости представлено описание каждого вебинара: дата проведения, программа и ведущий. Начало каждого вебинара традиционно в 11:00. 16 мая. ITIL Practitioner – актуальная книжка или...

Фура для «чётких пацанов»: «КамАЗ» с самым спортивным тюнингом взорвал сеть «Колхозный» тюнинг российского грузовика поставил в тупик россиян, видевших и не такое. На страницах одного из интернет-сообществ, посвященных причудливому тюнингу, появился свежий снимок, сделанный в Ростове-на-Дону. На фото можно увидеть необычный грузовик «КамАЗ», которы...

Творчество на iPad и iPhone Для iOS постоянно появляются приложения для творчества. Музыкальные синтезаторы,  рисование акварелью, пиксель-арт и много чего ещё. Вдохновившись очередным таким приложением, я решил поделиться с вами информацией о возможностях для творчества, которые доступны на iOS-устр...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Процессоры Intel, начиная с Haswell, уязвимы для атак Zombieload v2 (CVE-2019-11135) Все микроархитектуры Intel, начиная с 2013 года, уязвимы для нового класса атак Zombieload, описанных как Zombieload v2 (CVE-2019-11135). Это пятый тип уязвимости, связанной с микроархитектурной выборкой данных (MDS). Предыдущие четыре были обнаружены во втором квартале...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Цифровую зрелость предприятий можно будет оценить по методике Рабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятий# цифровая экономикаРабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятийВо втором заседании отраслевой рабочей груп...

Брешь runC позволяет атакующим запускать произвольный код Старший инженер SUSE Алекса Сараи (Aleksa Sarai) сообщил о серьезной бреши в инструменте для запуска контейнеров runC. Уязвимость CVE-2019-5736, обнаруженная исследователями Адамом Иванюком (Adam Iwaniuk) и Борисом Поплавски (Borys Popławski), позволяет злоумышленнику переза...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Видеоурок Теплицы: приложение для организации личного или рабочих процессов Notion.so В последнее время мы рассмотрели сразу несколько приложений, которые совмещают в себе множество функций по организации и систематизации рабочих процессов внутри организации: CRM и таск-менеджеры. И сегодня рассмотрим еще одно такое приложение под названием Notion.so, которое...

Julia. Веб-сервисы Продолжаем рассматривать технологии Julia. И сегодня речь пойдёт о пакетах, предназначенных для построения веб-сервисов. Не секрет, что основная ниша языка Julia — высокопроизводительные вычисления. Поэтому, довольно логичным шагом является непосредственное создание веб-сер...

Любой смартфон Samsung Galaxy S10 можно взломать за 3 доллара Ранее в этом году Samsung выпустила линейку смартфонов Galaxy S10, которые получили ультразвуковой сканер отпечатков пальцев. Сразу же стало известно, что подобный сканер плохо работает при использовании защитных стекол. Многие пользователи не могут обойтись без различн...

Telegram запустил новую функцию для творческих личностей Команда разработчиков популярного мессенджера Telegram запустила новую функцию — полностью настраиваемые фоновые изображения в чатах.  Пользователи теперь могут отыскивать «обои» в сети, добавлять эффекты и делиться с друзьями результатов с помощ...

В феврале были заблокированы 606 доменных имен В феврале 2019 года компетентные организации направили регистраторам 646 обращений о снятии делегирования доменных имен, что на 185 обращений меньше чем в январе. Эти данные опубликованы в Отчете по результатам деятельности компетентных организаций за февраль 2019. В итоге ...

Adobe закрыла десятки брешей в Acrobat и Reader В рамках февральского «вторника патчей» компания Adobe устранила 75 уязвимостей. Из них 44 оценены как критические, в том числе брешь нулевого дня в Reader, для которой сторонние специалисты в понедельник предложили временное решение. Уязвимость 0-day зарегистриров...

Серверы Supermicro уязвимым перед набором багов USBAnywhere и удаленными атаками Эксперты компании Eclypsium сообщили, что десятки тысяч серверов и рабочих станций Supermicro уязвимы перед удаленными атаками из-за проблем, связанных с BMC (Baseboard Management Controller) материнских плат. Баги получили общее название USBAnywhere.

[Перевод] Создаём процедурные глобусы планет Искажения, бесшовный шум и как с ними работать. Генерируем планету Один из простейших способов генерации планеты — использование шума. Если мы решим выбрать его, то у нас есть пара возможных вариантов. Давайте рассмотрим каждый и определим лучший: Шум Перлина (Perlin Noi...

Как проследить за кем угодно через камеру его смартфона Параноикам дальше лучше не читать. Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, з...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Juice Jam 2.22.2 Juice Jam — создатели хитовой игры, Cookie Jam, представляют собой новую похожую игру-головоломку с кучей фруктовыми проблем! Особенности: Тонны сочных уровней! Совершенно новые бонусы, для игры! Переход через причудливые миры! Побеждайте боссов и выполняйте заказы!

Британия переходит на цифровые паспорта В пояснительной документации к тендеру говорится следующее:"HMPO ищет коммерческого партнёра для предоставления новой услуги по замене паспортов, которая бы позволила и сохранить непрерывную работу, и преобразовать существующее оформление документов с целью внедрения со...

Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...

На Geekbench засветился игровой Xiaomi Black Shark Skywalker со Snapdragon 855 Xiaomi Black Shark – одна из самых привлекательных линеек игровых смартфонов. Сейчас на рынке представлено 2 версии, которые мало чем отличаются между собой. Но в Geekbench сегодня появилась информация о Black Shark Skywalker, и он ожидаемо работает на Snapdragon 855. Вмест...

Игра дня: BOSSGARD — мультиплеерный экшен, в котором викинги сражаются с причудливыми боссами Можно играть в команде отважных бойцов или взять под управление злобного гиганта.

Более 40 драйверов 20 производителей уязвимы перед атаками на повышение привилегий Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других крупных вендоров.

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

В Steam обнаружена очередная уязвимость ИБ-исследователь Василий Кравец опубликовал новую уязвимость нулевого дня в игровом клиенте Steam для Windows. Как и баги, обнаруженные ранее, этот позволяет злоумышленникам повышать привилегии на пользовательском компьютере, чтобы полностью перехватить контроль над машиной....

Собираем свой Nginx парой команд Привет! Меня зовут Сергей, я работаю инфраструктурным инженером в команде API платформы tinkoff.ru. В этой статье я расскажу о проблемах, с которыми сталкивалась наша команда при подготовке балансировщиков на основе Nginx для различных проектов. Также расскажу об инструмен...

Cisco пропатчила опасные уязвимости в IP-телефонах Компания Cisco Systems пропатчила пять серьезных уязвимостей, объявившихся в ее IP-телефонах бизнес-класса. Пользователям затронутых устройств настоятельно рекомендуется обновить прошивки. Наличие уязвимостей подтверждено для некоторых моделей стационарных телефонов серии 88...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Как отправлять фотографии без потери качества на iOS Вам когда-нибудь приходилось отправлять фотографии со своего iPhone? Скорее всего, да, а значит, вы сталкивались с проблемой потери качества при пересылке. В результате четкий и контрастный снимок обрастает артефактами, которые просто не позволяют оценить его изначальную кр...

[Из песочницы] Подписываемся на Kafka по HTTP или как упростить себе Веб-хуки Существует множество способов обработки сообщений из Pub-Sub систем: использование отдельного сервиса, выделение изолированного процесса, оркестрация пулом процессов/потоков, сложные IPC, Poll-over-Http и многие другие. Сегодня я хочу рассказать о том, как использовать Pub-S...

Microsoft выпустила заплатку для старых версий Windows, устраняющую угрозу новой атаки в духе WannaCry Корпорация Microsoft предупреждает пользователей старых версий Windows о необходимости срочно обновить ОС через Windows Update для защиты от потенциальной широко распространенной атаки. Компания исправила критическую уязвимость, позволявшую удалённо выполнять код в службах у...

5 способов полезного использования Raspberry Pi. Часть вторая Привет Хабр. В первой части были рассмотрены 5 способов использования Raspberry Pi. Тема оказалась достаточно интересной, и сегодня я рассмотрю еще несколько вариантов того, как можно с пользой использовать этот микрокомпьютер. Фото с сайта learn.adafruit.com Как и в пре...

Dell Precision 5540 для ценителей мощности Нужно понимать, что далеко не все пользователи покупают ноутбук для игр или прочих развлечений. Есть определенная категория пользователей, которая покупает новые ноутбуки с производительной начинкой исключительно ради того, чтобы на них работать и выполнять какие-то задачи б...

[Перевод] Введение в Redis с использованием Spring Boot Перевод статьи подготовлен специально для студентов курса «Разработчик на Spring Framework». В этой статье мы рассмотрим основы использования Redis через Spring Boot с помощью библиотеки Spring Data Redis. Мы создадим приложение, которое демонстрирует, как выполнять CR...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

Заблуждения и мифы о Канбан-методе Вокруг любого управленческого подхода со временем выстраивается огромное количество заблуждений и мифов. Это обусловленно особенностью людей по-разному понимать одни и те же вещи и желанием интерпретировать факты в своих интересах. Канбан, как метод определения, управления и...

Глава Qualcomm рассказал, какие устройства будут после смартфонов Умные очки не заменят смартфоны полностью, но будут выполнять часть их функций Прямо сейчас рынок смартфонов претерпевает серьёзные изменения. Большинство пользователей больше не интересуют флагманские аппараты, и они покупают устройства среднего ценового сегмента, которые в...

Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...

Как написать вредное API Пишите код так, как будто сопровождать его будет склонный к насилию психопат, который знает, где вы живёте. Всем привет! Я работаю тимлидом команды Integration Development в сервисе онлайн-бронирования отелей Ostrovok.ru и сегодня хотел бы поделиться своим опытом работы с ра...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Прощай, пропись! Цифровые технологии постепенно вытеснят привычные школьные тетрадки Владимир Путин дал поручение Кабмину рассмотреть и обсудить возможность минимизации использования в школах рабочих тетрадей за счет внедрения современных цифровых технологий. Предложения по этому вопросу российское правительство должно разработать к 1 ноября 2019 года...

[Перевод] Марвин Мински «The Emotion Machine»: Глава 8.1-2 «Творческий подход» 8.1 Творческий подход «Хотя такая машина многое могла бы сделать так же хорошо и, возможно, лучше, чем мы, в другом она непременно оказалась бы несостоятельной, и обнаружилось бы, что она действует не сознательно, а лишь благодаря расположению своих органов». — Декарт. Р...

Обзор GoodRAM IRDM X DDR4-3200 (IR-X3200D464L16S/16GDC). Оперативная память Годом ранее мы проводили тестирование планок оперативной памяти GoodRAM IRDM X DDR4-3000. Тогда по результатам тестов нам удалось получить хорошие показатели по уровню быстродействия и возможностям дальнейшего повышения тактовых частот. Сегодня мы детально рассмотрим GoodRAM...

В январе регистраторы получили 831 обращение от компетентных организаций Январь 2019 года оказался «урожайным» на домены-нарушители. За этот месяц компетентными организациями в адрес регистраторов было направлено 831 обращение о снятии делегирования доменных имен – эти данные опубликованы в Отчете по результатам деятельности компетентных организ...

Huawei подвергла пользователей опасности из-за сервисов Google Huawei подвергла своих пользователей опасности. И всё из-за сервисов Google Существует не так много способов установить сервисы Google на Android-смартфоны, не имеющие соответствующей лицензии. Почти все они предусматривают получение root-прав, на что решаются далеко не все ...

Клиентуру телеоператоров атакуют заводские зловреды Телекоммуникационные компании больше прочих страдают от предустановленных зловредов на Android-устройствах. По данным BitSight Technologies, во II квартале с атаками на цепочки поставок столкнулись порядка 28% телеоператоров. На второй строчке рейтинга оказалась сфера образо...

End2End-подход к пониманию разговорной речи Существует несколько подходов к понимаю машиной разговорной речи: классический трехкомпонентный подход (включает компонент распознавания речи, компонент понимания естественного языка и компонент, отвечающий за некую бизнес-логику) и End2End-подход, который предполагает четыр...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Asus заверяет, что атака с помощью обновления затронула лишь небольшое число пользователей Компания Asus ответила на недавние сообщения об атаке пользователей с помощью вредоносного обновления. По словам производителя, масштаб происшествия преувеличен. Поскольку имела место атака Advanced Persistent Threat (APT), нацеленная на небольшое количество конкретных ...

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенн...

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

Эксперт в области кибербезопасности, остановивший атаку WannaCry, признался в создании вредоносных программ Британский эксперт в области кибербезопасности Маркус Хатчинс (Marcus Hutchins), в заслугу которому ставят нейтрализацию глобальной атаки вымогательского ПО WannaCry в 2017 году, признал себя виновным в создании вредоносных программ. Он был обвинен в Соединенных Штатах...

Виджеты для Windows 10 – выбор, установка, использование Каждое следующие поколение операционных систем компании Microsoft обладает своим набором преимуществ и недостатков. Так, быстродействие и интуитивная понятность интерфейса в Windows 10 оттеняются непривычной панелью «Пуск», легкой перегруженностью иконками и функциями и отсу...

[Перевод] Организация работы программиста-одиночки Автор материала, перевод которого мы публикуем сегодня, говорит, что большинство программистов работает в командах. Однако на определённом этапе карьеры разработчику может понадобиться трудиться в одиночку. Основной объём подходов к организации работы над программными продук...

Мониторинг сообщений в RabbitMQ Рассмотрим классическую схему построения конвейера сообщений в RabbitMQ состоящую из элементов Producer, Exchange, Queue и Consumer. Задача состоит в том, что бы организовать мониторинг происходящего в очереди и не затронуть основное программное обеспечение (ПО), добавить...

Эти Android-приложения воруют ваши деньги. Удалите их В Google Play масса вредоносного ПО. Главное — научиться его вовремя вычислять Приложения для Android — это всегда лотерея. В конце концов, никогда не знаешь, с чем столкнёшься при установке той или иной программы, если даже в Google Play то и дело проникают всев...

[Перевод] Изучаем Docker, часть 4: уменьшение размеров образов и ускорение их сборки В этой части перевода серии материалов, которая посвящена Docker, мы поговорим о том, как оптимизировать размеры образов и ускорить их сборку. В прошлых материалах мы сравнивали образы Docker с пиццей, термины с пончиками, а инструкции файлов Dockerfile с бубликами. Сегодня ...

Разработчики Cisco пропатчили IMC Supervisor и UCS Director Компания Cisco исправила множественные уязвимости в ключевых компонентах своей серверной платформы UCS (Unified Computing System). Вендор залатал 18 уязвимостей в модулях UCS Director и Integrated Management Controller (IMC). Четыре бага оценили как критические, а остальным ...

Как сократить time-to-market: история про автоматизацию тестирования в «М.Видео» Быстрая и эффективная разработка ПО сегодня немыслима без отточенных рабочих процессов: каждый компонент передается на сборку к моменту установки, изделие не простаивает в ожидании. Еще два года назад мы совместно с «М.Видео» начали внедрять такой подход в процесс разработ...

В Испании задержали похитителя платежных данных Гражданская гвардия Испании сообщила о задержании самого разыскиваемого киберпреступника в истории страны. Злоумышленник, которому приписывают кражу миллионов евро, использовал в атаках сайты-однодневки и вредоносные мобильные приложения. По информации следствия, мошенник на...

Видеокарта MSI RX 5700 MECH появилась на фото Недавно стало известно, что MSI работает над семью нереференсными видеокартами серии Radeon RX 5700, и одной из них будет модель RX 5700 Mech. Сегодня будущая новинка появилась на фото, позволяющем нам детально рассмотреть ее. Подробнее об этом читайте на THG.ru.

[Перевод] Одинадцать скрытых жемчужин Java 11 Java 11 не представил никаких новаторских функций, но содержит несколько жемчужин, о которых вы могли ещё не слышать. Уже смотрели на новинки в String, Optional, Collection и других рабочих лошадках? Если нет, то вы пришли по адресу: сегодня мы рассмотрим 11 скрытых жемчужин...

На подходе новые «горбатые» чехлы с аккумуляторами Apple Smart Battery Case для смартфонов iPhone 11 Apple заметно улучшила автономность новых смартфонов iPhone 11, iPhone 11 Pro и 11 Pro Max, главным образом за счет увеличения емкости аккумулятора каждой из моделей. Но вот сейчас стало известно, что Apple работает над новым поколением фирменных чехлов Smart Battery Case, к...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

[Из песочницы] Считаем сменный график работы в уме Много людей, у которых график работы сменный. Проблема такого графика – сложность быстро посчитать для любой даты какой это день: рабочий или выходной. Есть много онлайн сервисов для расчета сменного графика, но еще проще это сделать в уме. В этой статье будет рассмотрен а...

Julia. Генераторы отчётов и документации Одной из актуальных проблем во все времена, является проблема подготовки отчётов. Поскольку Julia — язык, пользователи которого непосредственно связаны с задачами анализа данных, подготовки статей и красивых презентаций с результатами расчётов и отчётов, то эту тему просто ...

Эволюция SSD: магия меркантологов и ее разоблачение. Longread о проникновении твердотельных накопителей в нашу жизнь Несмотря на то, что сегодня не только лишь все (с) могут позволить себе SSD, тем не менее, мало кто вне среды специалистов трезво понимает процесс выбора иначе, нежели «сортировать по возрастанию цены» в...

СЕО Binance рассказал об атаках на биржу и назвал Россию ключевым рынком блокчейн-пространства Криптовалютная биржа Binance ежедневно подвергается 5-10 атакам, но уверенность в собственной безопасности обеспечивает сотрудничество с белыми хакерами. Об этом в эксклюзивном интервью ForkLog рассказал глава биржи Чанпэн Чжао. Полная версия интервью с СЕО Binance будет опу...

В Роспатенте ожидают принятия закона о 3D-моделях в 2019 году Такое мнение выразил в интервью РИА Новости глава Роспатента Григорий Ивлиев в преддверии московского международного форума "Открытые инновации"."Возможно, в этом году", - сказал Ивлиев, отвечая на вопрос, когда он ожидает принятие закона. Он пояснил, что...

Вышел апрельский набор патчей для Android Компания Google опубликовала перечень уязвимостей, которые должны быть закрыты в Android в соответствии с уровнем безопасности на начало апреля. Как всегда, список разделен на две группы: бреши, актуальные для всех мобильных устройств под управлением этой ОС (вендоры могут и...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Как ведет себя мозг во время синхронного перевода Согласно «модели усилий» французского лингвиста Даниэля Жиля, во время синхронного перевода мозг параллельно выполняет три операции: воспринимает и обрабатывает текущий фрагмент сообщения на исходном языке, удерживает в памяти предыдущие части и порождает эквивалентное сообщ...

Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Управление климатом в коллективе Хотелось ли вам работать в коллективе, который решает творческие и не стандартные задачи, где сотрудники доброжелательны, улыбчивы и креативны, где они удовлетворены работой, где стремятся быть эффективными и успешными, где царит дух настоящей команды, которая сама и непреры...

Сбербанк продолжает набор в бесплатную школу программирования Чтобы стать студентом, кандидаты должны пройти две онлайн-игры на сайте "Школы 21", по результатам прохождения которых лучшие будут приглашены на бесплатные отборочные четырехнедельные интенсивные курсы программированию ("бассейны"). По их итогам студенты...

Берегитесь, AMD и Intel. VIA возвращается на рынок с продуктом, который будет первым в своём роде О компании VIA на сегодняшний день многие даже и не знают, хотя в своё время на рынке ПК она играла весьма значимую роль. Но сама компания существует и даже продолжает создавать новые продукты. Уже в ближайшее время VIA со своей дочерней компанией CenTaur намерены выпус...

[Перевод] Angular без zone.js: максимум производительности Angular-разработчики в большом долгу перед библиотекой zone.js. Она, например, помогает достичь в работе с Angular почти волшебной лёгкости. На самом деле, практически всегда, когда нужно просто поменять какое-нибудь свойство, и мы меняем его, ни о чём не задумываясь, Angula...

3 практических способа вывода бизнеса на зарубежные рынки: подходы и техники реальных компаний Для многих владельцев бизнеса одна из главных целей – покорить мировой рынок. Проблема в том, что нет общего «мирового рынка», в каждой стране своя специфика, и выход даже в соседние регионы сопряжен с большим количеством трудностей и затрат. Сегодня мы рассмотрим несколь...

TDDx2, BDD, DDD, FDD, MDD и PDD, или все, что вы хотите узнать о Driven Development Просматривая статьи по проектированию ПО, я постоянно встречал тучу невиданных сокращений и вскользь упоминаемых практик разработки. TDD — ну, это все знают, сначала пишем тесты, а потом остальной код. BDD — что-то знакомое, вроде как, тоже тесты, но особенные. TDD — снов...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Вероятность выигрыша матча при известной вероятности выигрыша очка II Если Вы не читали мою первую статью на тему, советую начать с нее. Раз уж я обмолвился про некоторое, хотя и весьма косвенное отношение к финансовым математикам, позвольте мне развить тему до абсурда исходя из того как ее развивают в Риск Аналитике. При расчете цены опцион...

[Из песочницы] Основы прозрачного проксирования с использованием 3proxy и iptables/netfilter или как «пустить всё через прокси» В данной статье хотелось бы раскрыть возможности прозрачного проксирования, которое позволяет абсолютно незаметно для клиентов перенаправлять весь либо часть трафика через внешние прокси-серверы. Когда я начинал решать данную задачу то столкнулся с тем, что её реализация ...

Hi-News.ru приглашает на работу Мы довольно часто получаем письма от наших читателей, которые хотели бы работать в Hi-News.ru. Однако, вакансии в нашем издании появляются не так уж и часто. Сегодня как раз один из таких случаев, поэтому если вы чувствуете в себе силы и желание работать в нашем издании ...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

Модульный ЦОД на службе у большого адронного коллайдера Последних лет двадцать дата-центры появляются как грибы после дождя, оно и понятно. Кроме количественных показателей развиваются и качественные — новые формы, новые подходы к построению среды. Одним из таких новшеств стали модульные ЦОДы. Эффективность решений на базе станда...

Как оставаться продуктивным с нерегулируемым графиком работы Три простых метода, которые привнесут порядок даже в самый хаотичный ритм жизни.

[Из песочницы] Как Telegram-бот поборол дизайнерскую прокрастинацию и помог увеличить доход digital-агентства­ Основатель digital-агентства Роман Квартальнов делится простым решением, которое помогло сделать производственные процессы прозрачными, дало возможность в любой момент времени оценить себестоимость проекта и компании целиком, а также экономить около 1 000 000 рублей на сбор...

Профессиональная видеосъемка в Москве Любой вид видеосъемки выполняет компания X-Studios. Данная компания работает достаточно давно, она имеет большой опыт работы в разных видео направлениях. Видеосъемка ведется на высоком уровне в формате Ultra HD 4k (3840×2160). На официальном сайте данной компании можно ...

Вышли январские патчи для Android Компания Google выпустила новый набор патчей для Android, совокупно закрыв 27 уязвимостей. Тринадцать из них актуальны для всех мобильных устройств независимо от производителя. Самая серьезная брешь, CVE-2018-9583, присутствует в одном из системных компонентов Android. Она п...

Как организовать пространство в док-панели на macOS Скрытые возможности macOS порой удивляют даже самых опытных пользователей этой операционной системы. Вооружившись командной строкой, и подойдя к этому процессу с умом, можно тонко и детально настроить настольную операционную систему Apple, и тем самым улучшить продуктивност...

Корпус Chieftec Scorpion II (GL-02B-OP): недорогое решение со стеклянной стенкой и подсветкой, управляемой с беспроводного пульта Корпус Chieftec Scorpion II (GL-02B-OP) по конструкции, исполнению и оснащенности следует относить к бюджетным. Для игрового компьютера начального уровня он подходит вполне, равно как и для многоцелевых домашних и офисных рабочих станций средней производительности. Правда, п...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

Microsoft выпустит AR-приложения для HoloLens на Android и iOS Компания Microsoft объявила, что этой весной представит фирменные интеллектуальные бизнес-приложения Dynamics 365 AR на мобильных платформах Android и iOS. В настоящее время набор доступен для использования только в Windows 10 совместно с гарнитурой дополненной реальности Ho...

Новый загрузчик Buhtrap Сегодня мы расскажем вам о новом подходе к рассылке ВПО группировкой Buhtrap. Модуль загрузчика 19 декабря нам стало известно о вредоносной рассылке, содержащей исполняемый файл (md5: faf833a1456e1bb85117d95c23892368). Файл принимал различные названия: «Сверка за декабрь....

Архитектурные подходы в iOS-приложениях Сегодня поговорим об архитектурных подходах в iOS-разработке, про некоторые нюансы и наработки реализации отдельных вещей. Расскажу, каких подходов придерживаемся мы и немного углубимся в детали. Читать дальше →

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

Устанавливаем GUI на Windows Server Core В прошлом нашем посте мы рассказали как готовим стандартные клиентские виртуальные машины и показали на примере нашего нового тарифа Ultralight за 120 рублей, как мы создавали стандартный образ Windows Server 2019 Core. В службу поддержки стали поступать заявки как работать...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

В новый Firefox добавлена блокировка криптомайнеров Разработчики Mozilla выпустили новую версию браузера Firefox для Windows, macOS, Linux и Android. В релизе 67.0 обозревателя исправлена 21 уязвимость, а также добавлена функция блокировки встроенных криптомайнеров и скриптов, скрытно отслеживающих пользователя по цифровым от...

Поразительная креативность цифровой эволюции В этой статье собраны описания, полученные непосредственно от исследователей, которые регистрировали подобные ситуации в области искусственной жизни и эволюционного моделирования. Мы представляем существенное доказательство того, что наличие и значимость «сюрпризов эволюции»...

[Перевод] Разновидности SIMD Во время разработки meshoptimizer частенько возникает вопрос: «А может этому алгоритму использовать SIMD?» Библиотека ориентирована на производительность, но SIMD не всегда обеспечивает значительные преимущества по скорости. К сожалению, SIMD может сделать код менее перено...

Выпущен джейлбрейк для iOS 12-12.1.2. Инструкция по установке Хакерская команда pwn20wnd выпустила обновлённую версию Unc0ver — 3.0. Теперь эта утилита совместима с устройствами которые работают на iOS 12.

Джейлбрейк для iOS 12.4. Инструкция по установке Хакерская команда pwn20wnd выпустила обновлённую версию Unc0ver — 3.5.0. Теперь эта утилита совместима с устройствами которые работают на iOS 11 и 12 вплоть до версии 12.4.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

В Google Play обнаружен новый троянец-бэкдор Компания "Доктор Веб" выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.Вредоносная программа получила имя Android.Backdoor.73...

Планшет Dell Latitude 7220 Rugged Extreme поможет в экстремальных условиях Защищенное 12-дюймовое устройство позволяет работать даже на загрязненных, влажных, критических по своим условиям рабочих местах.

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

eSIM уже в России: наш опыт использования От полноразмерных SIM, мини, микро и нано-сим эволюция плавно подвела нас к eSIM – встроенным карточкам. Как работает технология, насколько удобно использовать eSIM в России и как они применяются за рубежом - читайте в новом материале ZOOM.CNews.

Робот Handle компании Boston Dynamics обрел облик динозавра и готовится к карьере складского рабочего Практически любой видеоролик, демонстрирующий новые способности роботов известной компании Boston Dynamics, является демонстрацией того, какой робототехника станет лет этак через 10. Некоторые из роботов этой компании уже перешагнули психологический барьер так называемой "зл...

G.SKILL выпускает наборы памяти с чрезвычайно низкой задержкой G.SKILL известен тем, что раздвинул границы производительности DDR4 и побил рекорды на этом пути. На этот раз ключевым моментом для G.SKILL в поисках идеального набора памяти, настроенного не только на скорость, но и на эффективность. Новая память будет оснащена высокопрои...

Tarantool стал основным хранилищем данных в WFM-решениях от компании «Базис ИТ» С точки зрения архитектуры, платформа BASIS.WFM от компании "Базис ИТ" - микросервисная, пиринговая, компонентная инструментальная среда, в которой можно достаточно быстро собрать специализированные Решения под конкретных Партнёров, ориентированные на планирование ...

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 2 Содержание Глава 1 Глава 2 В прошлой главе мы видели, как нейросети могут самостоятельно обучаться весам и смещениям с использованием алгоритма градиентного спуска. Однако в нашем объяснении имелся пробел: мы не обсуждали подсчёт градиента функции стоимости. А это приличный...

Рунет стал чище При росте на 30% в 2018 году числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокиров...

Oracle покупает CrowdTwist Решение предлагает более 100 готовых моделей взаимодействия, с помощью которых маркетологи смогут составить наиболее полный портрет клиента и ускорить окупаемость инвестиций. По завершении сделки команда CrowdTwist станет частью команды Oracle Customer Experience (CX) Cloud....

IBM X-Force Red. Как красная команда IBM проверяет организации на прочность Для подписчиковУ моего сына как-то спросили в школе: «Кем работает твоя мама?» Он сказал — медсестрой. А когда спросили про папу, он ответил: «Мой папа крадет вещи, но это нормально, потому что ему за это платят!» Как видите, работать в красной команде — это не самая обыкнов...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 7 Часть 7. Обнаружение (Discovery) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) ...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

5 способов сделать Python-сервер на Raspberry Pi. Часть 2 Привет Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, ...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Facebook откроет центр по борьбе с оскорбительным контентом и фейками Об этом сообщает RNS со ссылкой на Reuters."К концу 2019 года Facebook создаст 500 новых рабочих мест в Лондоне, включая 100 в области искусственного интеллекта. Многие из новых сотрудников будут работать над системами обнаружения и удаления вредоносного контента, фальш...

Блокчейн-эволюция «Сакраменто Кингз» — от майнинга Ethereum к запуску токена для поощрения активности фанатов Баскетбольный клуб НБА «Сакраменто Кингз» запускает программу поощрения на основе блокчейна для своего игрового приложения Call the Shot. Приложение позволяет болельщикам делать онлайн-прогнозы на результат команды или индивидуальные показатели баскетболистов как д...

Apple пропатчила iTunes и iCloud для Windows Компания Apple выпустила обновления для iTunes и iCloud, работающих на платформе Windows. В компонентах SQLite и WebKit закрыто 25 уязвимостей, грозящих выполнением произвольного кода, повышением привилегий или раскрытием конфиденциальной информации. В SQLite исправили 4 баг...

Это первый спутник, который можно настроить в космосе Запущенный на орбиту в 1962 году коммуникационный спутник Телстар-1 позволил людям общаться друг с другом находясь в противоположных уголках планеты. К сожалению, аналогичные космические устройства, как и в те времена, настраиваются заранее и не способны поменять набор част...

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий Для подписчиковПредставь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена ...

Компания AUVIX провела конференцию «Цифровая трансформация: город будущего» Завершила работу конференция «Цифровая трансформация: город будущего», прошедшая в подмосковном отеле Les Art Resort 3–4 октября. Мероприятие собрало более сотни клиентов компании AUVIX как из Московского региона и близлежащих областей, так и из Владивостока, Екатеринбурга, ...

Вымогатель, распространявший Reveton, получил 6 лет тюрьмы Лондонский суд приговорил киберпреступника, причастного к вымогательской кампании, к шести годам и пяти месяцам ареста. Как установило следствие, начиная с 2012 года Зейн Кайзер (Zain Qaiser) получил свыше 700 тыс. фунтов выкупа от граждан более чем 20 стран мира. Подсудимый...

Инфраструктура сборки проекта с docker На Хабре уже есть материалы про то, как настроить docker-контейнер для компиляции проекта. Например, Использование Docker для сборки и запуска проекта на C++. В этой статье, как и в предыдущей будет рассмотрен вопрос сборки проекта, но здесь я бы хотел выйти за рамки туториа...

[Перевод] Организовываем эффективный рабочий процесс веб-разработчиков: Confluence, Airtable и другие инструменты Я работаю фронтенд-разработчиком около двух лет, участвовал в создании самых разных проектов. Один из выученных мной уроков: взаимодействие между разными группами разработчиков, объединенных одной целью, но имеющих различные задачи и степень ответственности, — дело непрос...

Поддельный браузер TOR крадет цифровую валюту у шоперов Русскоязычные посетители даркнет-ресурсов являются целью злоумышленников, распространяющих вредоносную версию браузера TOR. Программа ищет на открытых страницах идентификаторы электронных кошельков и подменяет их адреса. По оценкам специалистов, обнаруживших киберкампанию, п...

Как сгенерировать гипотезы о потребностях потенциальных потребителей вашего будущего продукта Подавляющее большинство бизнесов умирает потому, что предлагают продукт, который не нужен потребителям. Это известное высказывание Эрика Риса, автора методики Lean Startup. Как не попасть в эту ловушку со своим проектом? Ответ прост – прежде чем делать продукт, нужно прове...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Эксплойт-паки все еще актуальны как угроза Исследователи из Zscaler опубликовали результаты наблюдения активности, ассоциируемой с эксплойт-паками, в период с 15 октября 2018 года по 15 января 2019-го. Согласно новым данным, набор эксплойтов RIG стал меньше проявлять себя, хотя все еще удерживает лидирующие позиции. ...

Citrix пропатчила критические уязвимости в SDWAN-решениях В популярной платформе управления программно-определяемыми сетями выявлены уязвимости, позволяющие без авторизации выполнять команды с привилегиями root. Пользователям Citrix SD-WAN Center и Citrix SD-WAN Appliance (ранее линейка NetScaler SD-WAN) настоятельно рекомендуется ...

Компания "Форсайт" и НИИ СОКБ представляют совместное решение "Защищенная мобильность" "Защищенная мобильность" – комплексное решение, которое включает перечень готовых защищенных приложений, позволяет разрабатывать мобильные приложения для бизнеса любой сложности в кратчайшие сроки и обеспечивает глобальную информационную безопасность всей мобильной...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Универсальные «свистки»: обзор USB-донглов Snom A230 и A210 Сегодня мы рассмотрим два маленьких, но полезных устройства. Это USB-донглы Snom A230 и A210. Первый в связке с модулем Snom C52 позволяет проводить конференц-звонки где угодно, а с помощью второго любой настольный телефон Snom можно превратить в Wi-Fi-клиента и установить...

Инструкция от Apple I продается на аукционе за 10 000 долларов Не секрет, что многие редкие устройства Apple продаются на аукционах за внушительные суммы. Больше других стоят первые яблочные компьютеры. Например, не так давно Apple I был продан на аукционе Christie за 470 000 долларов. Однако коллекционеры готовы платить не только за ра...

Apple сначала потребовала от авторов подкастов не указывать номера эпизодов в названиях, а затем уточнила, что это правило выполнять необязательно Компания Apple разослала издателям подкастов письмо с новыми рекомендациями касательно публикаций в iTunes, которые, помимо прочего, исключают использование номера эпизода в названии подкаста. В письме с заголовком «Optimize Your Show’s Metadata» Apple перечислила ...

Защищенный ноутбук Panasonic Toughbook 55 вышел в России Компания Panasonic объявила о скором российском релизе защищенного ноутбука Toughbook 55, который был представлен в прошлом месяце. Новинка выйдет в ноябре в версиях с разрешением экрана HD, Full HD и с сенсорным экраном с разрешением Full HD по цене базовой модели от 275 79...

Google позволит выбирать на Android поисковую систему и браузер Такие привилегии получат пользователи в Европе.

Рынок труда: старший финансовый администратор проектов в WWF и другие вакансии Подборка актуальных вакансий от редакции «Теплицы». Старший финансовый администратор проектов в WWF Всемирный фонд природы (WWF России) ищет Старшего финансового администратора проектов. Специалист должен совместно с координаторами проектов составлять бюджеты для реал...

Еще дешевле. Бюджетный флагман Xiaomi Pocophone F1 выйдет в версии Lite Смартфон Xiaomi Pocophone F1 стал настоящим хитом продаж и самым дешевым смартфоном на базе однокристальной системы Qualcomm Snapdragon 845. Судя по информации, которая появилась в базе данных популярного тестового приложения Geekbench, в скором времени свет увидит еще ...

Компания Nvidia закрыла серьезные баги в драйверах видеокарт Компания Nvidia исправила более десятка уязвимостей в своем программном обеспечении. Важные патчи получил набор драйверов GPU Display Driver для Windows, а также утилита GeForce Experience. Некоторые недостатки оценены специалистами как опасные и требуют скорейшего обновлени...

Баг в реестре контейнеров Harbor позволяет любому получить права администратора Специалисты Palo Alto Networks предупредили, что используя уязвимость в реестре контейнеров Harbor, любой пользователь может повысить свои привилегии до администратора.

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

[Из песочницы] Работа с JSON RPC в Symfony 4 Всем привет, сегодня поговорим о том, как подружить Symfony 4, JSON RPC и OpenAPI 3. Данная статья рассчитана не на новичков, вы уже должны понимать как работать с Symfony, Depedency Injection и другими «страшными» вещами. Сегодня рассмотрим одну конкретную реализацию JSON ...

Любимые метрики: 5 показателей, за которыми обязана следить каждая команда по продажам Все мы знаем это “чудесное” чувство, когда подходит конец спринта, квартала или даже года, а впереди ожидает отчетный период. Пока ты работаешь над задачей, все понятно и адекватно. Как только появляется необходимость четко отследить результаты (и оценить свою работу), из не...

Интересные материалы: 11.04 Под конец рабочей недели рассматриваем эволюцию CI, миграцию в Swift и то, заменит ли наконец ИИ дизайнеров?

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

Сервисы ремонта iPhone 6 - чего надо опасаться? Ни для кого не является секретом, что за последние годы наши доходы и возможности сократились, как следствие, новый телефон любимой марки Apple может себе позволить не каждый. Многие в свое время приобретали оптимальный по соотношению цена/качество смартфон iPhone 6 и именн...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Эксперт создал антивирус для macOS на основе игры Всем известно, что под macOS нет вирусов. Именно поэтому использование антивирусов некоторыми владельцами Mac воспринимается их коллегами по цеху как зашоренность и даже измена. Но то ли дело всевозможные троянцы, которые иногда все-таки проникают в систему и ведут подрывну...

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 48. Мультизонирование OSPF Сегодня мы рассмотрим вопрос настройи протокола OSPFv2 IPv4 для нескольких зон, который входит в раздел 2.4 тематики ICND2. Мы будем работать с топологией сети, в состав которой входит 7 роутеров, и шесть из них работают по протоколу OSPF. Роутер №7, расположенный в самом ни...

Райффайзенбанк объявляет набор на стажировку SO DGTL Начинающие специалисты приглашаются к отбору на годовую оплачиваемую программу стажировки Райффайзенбанка SO DGTL. На девять месяцев её участники станут частью команды банка, будут работать в связке с лучшими экспертами компании, перенимать опыт и создавать собственные решен...

Первый неубиваемый 5G-смартфон получит невероятно быструю платформу Сегодня компания MediaTek анонсировала флагманскую однокристальную систему MediaTek Dimensity 1000, которая демонстрирует выдающиеся результаты в синтетических тестах. После анонса китайский производитель защищенных телефонов компания Ulefone объявила, что она наладит в...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Files UWP v0.5.0 – добавлены вкладки в Проводник Пользователь Duke7553 сделал большое обновление UWP-Проводника, которое содержит множество улучшений, и как вы уже догадались – новый пользовательский интерфейс. Хотя некоторые вещи не работают (или работают плохо), был достигнут значительный прогресс в том, чтобы сделать пр...

Что такое Project Soli от Google и почему он переоценен Project Soli выглядит крайне перспективно, но… Если вы следите за миром мобильных технологий (а лучший способ это делать — быть подписанным на наш Телеграм-канал), то вы должны знать, что у компании Google есть масса наработок, которые они тестируют какое-то врем...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

AMD разрабатывает 64-ядерный процессор Ryzen Threadripper Снабдив заголовок припиской «эксклюзив», источник опубликовал новость, в которой он утверждает, что AMD разрабатывает 64-ядерный процессор Ryzen Threadripper. Этот процессор, способный выполнять до 128 потоков команд одновременно, будет представлен в четверт...

[Перевод] Внутренности JVM, Часть 1 — Загрузчик классов Перевод статьи подготовлен специально для студентов курса «Разработчик Java». В этой серии статей я расскажу о том, как работает Java Virtual Machine. Сегодня мы рассмотрим механизм загрузки классов в JVM. Читать дальше →

Обновление до Android 9.0 Pie для Realme 2 Pro на подходе В базе данных популярного тестового пакета Geekbench появились доказательства того, что смартфон Realme 2 Pro в самое ближайшее время получит обновление до последней версии операционной системы Android. Устройство оснащено популярной однокристальной системой Qualcomm Sn...

В Search Console появился отчёт по наборам данных Google добавил в Search Console отчёт о новом типе расширенных результатов — наборах данных. Его можно найти в разделе «Улучшения». Этот отчёт будут видеть только те вебмастера, которые разметили свои наборы данных с помощью соответствующей разметки. Список всех типов ...

Google запустил новый сервис Currents на базе закрытого Google+ 2 апреля компания Google закрыла социальную сеть Google+ для обычных пользователей. Однако уточнялось, что этот сервис продолжит работать для  пользователей с учебным или рабочим аккаунтом G Suite. Сегодня компания объявила, что сервис получил новое имя — Currents. Вме...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

[Перевод] Стратегии деплоя в Kubernetes: rolling, recreate, blue/green, canary, dark (A/B-тестирование) Прим. перев.: Этот обзорный материал от Weaveworks знакомит с наиболее популярными стратегиями выката приложений и рассказывает о возможности реализации наиболее продвинутых из них с помощью Kubernetes-оператора Flagger. Он написан простым языком и содержит наглядные схемы, ...

Опубликовали инструкцию с характеристиками Samsung Galaxy M20 В наступившем году Samsung сделает ставку на сегментацию собственных линеек смартфонов, где каждая из них будет удовлетворять потребности пользователей с различным бюджетом на покупку мобильников. Серия Galaxy M объединит в себе бюджетные предложения и будет конкур...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Mozilla опять латает Firefox Браузер Firefox обновлен второй раз подряд из-за текущих атак. Злоумышленники комбинируют только что пропатченную уязвимость с другой, тоже ранее неизвестной, чтобы получить возможность загрузить и выполнить вредоносный код в атакуемой системе. Firefox 67.0.4 защитит пользов...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Меньше рекордсменов. Новая версия AnTuTu не позволит производителям смартфонов накручивать результаты тестов Разработчики тестового ПО AnTuTu выпустили обновление за версией 7.2.6, главным назначение которого стало устранение возможности для производителей смартфонов накручивать результаты тестов, анонсируя новых и новых рекордсменов. За последние пару лет для многих производи...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

[Перевод] История Vim и руководство по его эффективному использованию Примечание от переводчика: это первая часть монументальной (на самом деле монументальной) статьи о Vim и его возможностях от разработчика из Миннеаполиса и автора проекта PostgREST Джо begriffs Нельсона. Первая часть статьи отводится на знакомство с историей Vim как редакт...

Fortinet: Злоумышленники стали вновь использовать тактики кибератак старой школы в преддверии сезона праздничных распродаж По данным Fortinet Threat Landscape Report за 3 квартал 2019 года атаки на публичные ресурсы с внедрением вредоносного кода впервые превзошли по популярности традиционный фишинг Fortinet представила результаты своего ...

Волшебство коротких пользовательских историй Итеративные подходы к разработке продуктов требуют декомпозиции и работы с маленькими частями. Это улучшает производительность и управляемость. Несмотря на то, что выгода от такого подхода кажется очевидной, команды раз за разом стараются решить все проблемы в одной задаче, ...

Тестирование на примере ReactJS: насколько глубока кроличья нора Всем привет, меня зовут Ярослав Астафьев, и сегодня я хотел бы провести обзорную экскурсию в тестирование ReactJS. Я не буду углубляться в сложности тестирования веб приложений с использованием определенных библиотек (руководствуясь подходом «сложно тестировать только плохой...

[Перевод] Создание ритм-игры в Unity Введение Итак, вы хотите или пытались создать ритм-игру, но игровые элементы и музыка быстро рассинхронизировались, и теперь вы не знаете, что делать. Эта статья вам в этом поможет. Я играл в ритм-игры со старшей школы и часто зависал на DDR в местном зале аркадных автомато...

Gatsby.js в деталях Как известно на одних бойлерплейтах далеко не уедешь, поэтому приходится лезть вглубь любой технологии, чтобы научиться писать что-то стоящее. В этой статье рассмотрены детали Gatsby.js, знание которых позволит вам создавать и поддерживать сложные вебсайты и блоги. Читать да...

Выпущено ПО для запуска Linux в виртуальной реальности Благодаря Xrdesktop можно переносить рабочее окружение GNOME и KDE в VR-среду, запускать приложения и работать с ними при помощи специального VR-контроллера, заменяющего компьютерную мышь. Этот контроллер позволяет отдалять, приближать, увеличивать и переворачивать окна прог...

64% сотрудников доверяют роботам больше, чем своим руководителям Люди больше доверяют роботам, чем своим руководителям - таковы результаты второго ежегодного исследования “AI at Work” ("ИИ на работе"), проведенного Oracle и Future Workplace. ИИ меняет отношения между сотрудниками и технологиями на работе Воп...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Названы лучшие игры 2018 года от блога PlayStation Команда официального блога PlayStation опубликовали результаты голосования, в котором пользователи помогли выбрать самые лучшие игры 2018 года, а также студии, саундтреки и даже актёров. Лучшей игрой года в результате стала God of War.

Как быстро добавить работающий прокси для Telegram на iOS Несмотря на то что в целом Telegram довольно успешно справляется с продолжающимися попытками Роскомнадзора заблокировать его в России, многие пользователи по-прежнему испытывают перебои в работе мессенджера. Даже регулярное обновление прокси является своего рода полумерой, ...

[Из песочницы] ClusterJ — работаем с MySQL NDB Cluster из Java Привет, Хабр! В этой статье я хочу рассмотреть такую библиотеку для Java, как ClusterJ, которая позволяет очень просто работать с движком MySQL NDBCLUSTER из Java кода, которая представляет собой высокоуровневое API, схожее по концепции с JPA и Hibernate. В рамках статьи со...

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

На подходе материнские платы MSI MPG X570 Gaming Plus и Gaming Pro Carbon Тайваньская компания Micro-Star International, равно как и другие производители системных плат, готовится представить собственные изделия на основе набора логики AMD X570. Сегодня в распоряжении наших коллег из VideoCardz оказались изображения двух решений линейки...

Blackview запустила классную акцию В последнее время пользователи стали чаще покупать защищенные смартфоны, так как это позволяет не переживать о влаге, пыли, грязи и падениях. Любой смартфон рано или поздно упадет, даже если вы будете с ним очень аккуратно обращаться. Только если Blackview BV9500, к примеру,...

Как сэкономить на психотерапевте используя test-driven development У вас когда-нибудь было такое состояние? Хочу показать вам, как TDD может улучшить качество кода на конкретном примере. Потому что всё то, что я встречал при изучении вопроса, было довольно-таки теоретическим. Так получилось, что мне довелось написать два практически иден...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Citrix открывает новую эпоху производительности труда сотрудников и вовлеченности их в рабочие процессы Компания предлагает простые и интеллектуальные решения, которые позволят специалистам сосредоточиться на самом важном и работать с максимальной самоотдачей.

SandboxEscaper нашла еще три 0-day в продуктах Microsoft Киберпреступник может получить административные привилегии в операционных системах Windows 10, Windows Server 2016 и 2019, используя уязвимость в планировщике задач. Об этом сообщила независимый ИБ-специалист под псевдонимом SandboxEscaper, опубликовавшая код эксплойта и вид...

Используем скрытые возможности Spotlight на Mac Возможности Spotlight могут удивить даже самых опытных пользователей macOS. Встроенный инструмент для поиска позволяет выполнять множество нестандартных операций. Например, с помощью Spotlight можно находить значения слов и решать базовые математические вычисления — и...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)