Социальные сети Рунета
Четверг, 25 апреля 2024

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

Хакеры взломали игру Marvel's Avengers Хоть и игра Marvel's Avengers была воспринята довольно прохладно среди игроков, хакеры все же решили ее взломать и выложить в сеть. Группа CPY смогла взломать игру и выложить ее в сеть спустя почти 2 месяца с момента ее релиза. Читать полную статью

Хакер EMPRESS взломала Immortals: Fenyx Rising Хакер с ником EMPRESS смогла обойти защиту игры Immortals: Fenyx Rising. На текущий момент игра взломана и выложена в сеть несмотря на наличие весьма серьезной защиты. Читать полную статью

Эротический хоррор Lust from Beyond взломали и выложили в сеть в день релиза Эротический хоррор Lust from Beyond смогли взломать прямо в день релиза — 11 марта. Как только игра появилась в Steam, хакеры тут же обошли ее защиту и слили в сеть. Читать полную статью

Администрация взломанного обменника KuCoin вернула 84% украденных средств Криптовалютный обменник KuCoin был взломан в сентябре текущего года, и ущерб от атаки оценивался в 150 000 000 долларов. Теперь представители компании заявили, что большую часть украденных средств удалось вернуть.

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, дан...

Хакеры взломали эротическую игру про богов-извращенцев в день её выхода Стало известно, что прямо в день выхода была взломана эротическая игра про богов-извращенцев. Речь о тайтле Lust from Beyond, вышедшем нескольким ранее.

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

Учёные взломали самую сложную компьютерную систему защиты Французские учёные сумели взломать самый сложный ключ шифрования за всю историю исследований. Для этого им понадобилось несколько компьютеров, работающих одновременно в разных точках мира.

Сколько стоит взломать почту: небольшой анализ рынка хакеров по найму Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail, злоумышленник в состоянии восстановить или сбросить пароли связанных со взломанной учеткой сервисов. Если человек не используе...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

5 причин не ставить взломанное программное обеспечение на свой ПК Официальное программное обеспечение для компьютера может стоить дорого, поэтому кто из нас хоть раз в жизни не грешил загрузкой взломанного пиратского ПО? Нелегальный софт, который можно найти в открытом доступе на сайтах, представляет угрозу для техники. Каких проблем мо...

6 способов сбросить пароль в Windows 10 Чтобы взломать защиту, необязательно быть хакером. Достаточно воспользоваться нашей инструкцией.

Раскрыт способ взлома аккаунтов Маска, Гейтса и других знаменитостей Недавно в Twitter случилась самая масштабная атака хакеров. Они взломали десятки аккаунтов и предлагали подписчикам участвовать в мошеннической схеме с биткоинами. Сегодня СМИ раскрыли способ взлома аккаунтов Маска, Гейтса и других знаменитостей.

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Google может запретить устанавливать взломанные приложения на Android Журналистами сайта 9to9Google был найден код в APK-файле Advanced Protection Program, который дает представление о грядущих обновлениях в Android. Так, новые изменения в операционной системе могут лишить ее ключевого преимущества перед iOS, а именно возможности скачивать при...

На Украине поймали хакеров, которые взломали тысячи серверов по всему миру В Харьковской области разоблачили хакерскую группировку, которая взломала более 20 тысяч серверов по всему миру. Она действовала с 2014 года.

Как понять, что смартфон взломали — главные признаки Главные признаки взломанного смартфона — от странных уведомлений, до всплывающей на весь экран рекламы. Замечаете, что в последнее время смартфон...

Известный хакер EMPRESS обошла защиту Denuvo в ещё трёх популярных ААА-блокбастерах На сей раз были взломаны Mortal Kombat 11, Tekken 7 и Total War: Three Kingdoms.

Неизвестный хакер обещает взломать все игры с защитой Denuvo На сцене появился новый игрок.

Известный хакер EMPRESS взломала защиту Denuvo в последней версии Borderlands 3 Ещё одна из игр, защищённых Denuvo пала под натиском хакеров.

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

Кейс: что делать если взломали сайт Частным опытом нетипичной борьбы с хакерами поделился сотрудник поисковой системы.

Можно ли взломать корабль? Вы когда-нибудь задумывались над вопросом компьютерной безопасности огромного круизного лайнера, неспешно пересекающего бескрайние морские просторы? Насколько эта махина защищена от взлома киберпреступниками? И сможет ли команда судна отразить атаку или мягко нейтрализоват...

Хакеры взломали NVIDIA LHR, повысив хешрейт и снизив питание – GeForce RTX 3080 Ti 88 MH/s на 250 Вт Вышла почти что финальная разблокировка видеокарт NVIDIA с майнерской защитой

Хакер похитил у Microsoft исходники Windows, Office и Azure Неизвестный хакер взломал аккаунт Microsoft в сервисе GitHub и выкачал оттуда исходный код различных продуктов общим объёмом 63,2 ГБ.

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Порно-игра Subverse была взломана в день своего выхода 26 марта вышла эротическая ролевая игра Subverse. Новинка находится в раннем доступе и стоит 515 рублей в Steam. Но по информации портала Crack Watch игру уже успели взломать и теперь она вовсю распространяется на торрентах. Читать полную статью

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Российских хакеров обвинили во взломе украинской газовой компании Зарубежные СМИ сообщили, что российские хакеры взломали серверы украинского газового холдинга Burisma. Эта компания стала известна в связи с импичментом президента США Дональда Трампа.

Хакеры взломали 150 тысяч камер видеонаблюдения в больницах, тюрьмах и даже на заводе Tesla Некоторые камеры отслеживали лица.

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собира...

Telegram взломали за пару минут: Найден баг, позволяющий прочитать удалённое сообщение Пользователь сайта «Хабр» продемонстрировал, как можно легко прочитать собственное удалённое сообщение в компьютерной версии Telegram. В Telegram Desktop найден баг, позволяющий прочитать удалённое сообщение. Хакер-любитель раскрыл на habre системную ошибку, убедиться в кот...

Иранские хакеры продают доступ к сетям взломанных компаний Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, сообщают специалисты Crowdstrike.

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Хакеры, взломавшие РЖД и S7, получили от 10 до 13 лет тюрьмы Трое россиян, взломавшие системы РЖД и S7, в 2013-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций на общую сумму более 17 000 000 рублей. На этой неделе хакеры были приговорены к длительным тюремным срокам.

Twitter раскрыла детали взлома аккаунтов в июле: хакеры атаковали одних сотрудников, чтобы получить доступ к другим В июле хакеры взломали аккаунты Apple, Илона Маска, Билла Гейтса, Джеффа Безоса и других.

Хакерша 0xEMPRESS смогла взломать Forza Horizon 4 Игра уже взламывалась другим хакером, но его способ отражался на стабильности игры.

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Небольшое расследование расследования по делу хакера, взломавшего Twitter Наверное, все помнят, как около 2 недель назад были взломаны более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы, Apple и др). Правоохранители задержали троих подозреваемых – 17-летнего Graham Clark и 22-летнего Nima Fazeli («Rolex») из Флориды, а также 19-летнего Maso...

Как проверить надежность пароля и узнать насколько быстро его можно взломать По статистике, с каждым годом активность хакеров растет все больше и больше. Каждый день множество пользователей по всему миру становятся жертвами злоумышленников и подвергаются взлому. При этом, избежать данной участи можно, просто установив достаточно сложные пароли для св...

Apple засудила хакера, который угрожал её взломал В марте 2017 года, 22-летний Керем Альбайрак, проживающий в Лондоне, оправил электронное письмо в Apple Security, в котором сообщалось, что он получил доступ к миллионам учётных записей Apple. Хакер требовал заплатить ему $75 000. В противном случае он угрожал сбросить 319…

Хакеры взломали более 60 рекламных серверов, чтобы распространять малварь На протяжении девяти месяцев неизвестная хак-группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления на самые разные сайты.

Хакер взломал камеру американца и домогался до его детей Житель штата Алабама подал коллективный иска на $5 млн против бренда Ring и его владельца компании Amazon. Дело в том, что камеру наблюдения данного бренда взломал хакер и общался через неё с маленькими детьми американца.

Наследный принц Саудовской Аравии помог хакерам взломать смартфон Джеффа Безоса Как сообщает издание The Guardian, наследный принц Саудовской Аравии Мухаммед ибн Салман (Mohammed bin Salman) может иметь прямое отношение ко взлому смартфона Джеффа Безоса (Jeff Bezos), основателя Amazon. Данной информацией поделились источники, которые знакомы с ход...

Хакеры взломали камеры в тюрьме и показали жизнь заключённых на YouTube В Таиланде хакеры взломали компьютерную систему одной из тюрем страны и получили доступ к камерам наблюдения за заключёнными. Злоумышленники смогли транслировать изображение с них на YouTube.

Иран обвинили во взломе правительственного сайта США Издание BNO News заявило, что правительственный сайт США — общественную федеральную базу данных правительственных документов — взломали хакеры из Ирана.

Китайские эксперты удаленно взломали Mercedes-Benz E-класса Специалисты Qihoo 360 рассказали о том, как им удалось обнаружить ряд проблем в автомобилях Mercedes-Benz E-класса, которые позволяли удаленно запирать и отпирать двери машин, открывать и закрывать крышу, активировать звуковой сигнал и свет, а в некоторых случаях даже запуск...

GK8 выделил сутки на взлом биткоин-кошелька со $125 000 Израильский стартап GK8 предложил желающим взломать ее холодный криптовалютный кошелек со $125 000 на счету. В случае успеха хакер получит дополнительное вознаграждение — $250 000 в биткоинах. Запуск программы состоится 3 февраля 17:00 по МСК. По условиям конкурса взломать к...

Чаще всего пользователи ищут способы взлома iPhone и Instagram Британская компания Case24. com выяснила, что чаще всего хотят взломать пользователи. Как выяснилось, с большим отрывом от других смартфонов лидирует iPhone, а среди приложений Instagram и Snapchat.

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

[recovery mode] $mol_func_sandbox: взломай меня, если сможешь!. Здравствуйте, меня зовут Дмитрий Карловский и я… хочу сыграть с вами в игру. Правила её очень просты, но их нарушение… приведёт вас к победе. Почувствуйте себя в роли хакера выбирающегося из JavaScript песочницы с целью прочитать куки, намайнить биткоины, сделать дефейс или ...

Самые сложные пароли: как правильно придумывать и не забывать их – 2 совета от хакера Простой пароль от важного сайта (аккаунт в социальной сети, счет в банке и т.д.) — потенциально очень большая проблема, ведь даже начинающий киберпреступник легко взломает код вроде «123456» или «pasha120896», и сделает это за несколько секунд! Как обезопасить себя? Рассказы...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Ученые взломали звено "умного" дома с помощью ультразвука В журнале IEEE Transactions on Emerging Topics in Computing появилась статья, в которой рассказывается о новом способе управления “умными” колонками с помощью ультразвука. При этом ультразвуковые волны заметны человеку лишь в том случае, если он подойдет к устройству по сути...

Эксперты объяснили, как можно взломать новогоднюю ёлку Сейчас на рынке продаются ёлочные гирлянды, которые могут обмениваться данными со смартфоном. Из-за этого они становятся мишенью для хакеров. Эксперты рассказали, какие существуют способы взлома новогодней ёлки.

Хакеры взломали ремейк XIII. У самой игры очень плохие отзывы в Steam. XIII Reamake является ремейком культового шутера начала нулевых, где в центре сюжета история про потерпевшего память главного героя, которого обвиняют в убийстве президента США. Игра вышла только вчера, а спустя день для нее стали известны сразу две плохие новости: игру вз...

Услуги Denuvo за год использования антипиратской защиты в Crysis Remasted обошлись Crytek в 140 тыс. евро Многие игроки и журналисты задавались вопросом, почему разработчикам игр требуется целый год, прежде чем удалить технологию Denuvo anti-tamper из взломанных пиратами проектов. Теперь же утечка внутренних документов Crytek пролила свет на тёмное пятно истории. Согласно получе...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Хакер украл исходные коды графических процессоров AMD Компания AMD заявила, что в конце прошлого года хакер похитил тестовые файлы для «подмножества» существующего и будущего графического оборудования, некоторые из которых были размещены в интернете. По информации портала TorrentFreak, украденные данные включают в себя исходны...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

[Из песочницы] Можно ли взломать самолёт — 2 В недавней переведенной статье “Можно ли взломать самолёт” меня возмутили выводы в конце: В заключение, взлом самолёта через GPS, радиоканалы и т.п. теоретически возможен, но потребует невероятного объёма работы, много планирования, координирования действий, много оборудова...

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

Созданный бесплатно вместо многомиллионного тендера чешскими программистами сайт взломали хакеры История о том, как чешские программисты сместили министра и сэкономили стране 16 млн евро, получила весьма неожиданное и «горьковатое» продолжение. Как оказалось, в созданном на скорую руку сервиса нашлась уязвимость, обернувшаяся утечкой персональных данных. Об эт...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Найден новый способ взлома любого номера WhatsApp Для проведения новой атаки злоумышленнику даже никак не нужно взаимодействовать с жертвой. Достаточно лишь знать номер телефона, с которым будет проводиться манипуляция. Но нам кажется, что это как раз не проблема дял вредителя. Читать полную статью

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физиче...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

Джейлбрейк iOS 13 возможен с помощью Android Checkra1n позволяет взломать смартфоны от iPhone 5 до iPhone X

В США устроили конкурс с денежным призом за взлом военного спутника В США устроили полноценный конкурс, в рамках которого командам программистов и инженеров предлагается взломать военный спутник на орбите. Проведение отборочного этапа запланировано на май текущего года, а финальный этап должен будет пройти уже в августе, на конференции DEF ...

Игра перевернулась: Android-смартфоны взломать сложнее, чем iPhone По крайней мере, так считают судебные эксперты.

Ремейк Resident Evil 3 лишился защиты Denuvo До сегодняшнего дня PC-версия игры взломана не была.

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

Взлом и внедрение своего кода в чужое iOS-приложение В жизни хакеры не так всесильны и эффектны, как в голливудских фильмах. Но это не значит, что iOS-разработчик может вообще не думать о безопасности своего приложения. Пусть оно и не хранит тайны Пентагона, взломать его всё равно могут хотя бы для того, чтобы получить платны...

Детектив Рекс Кизер считает, что сейчас взломать Android-смартфоны тяжелее, чем iPhone Однако, и они не являются неуязвимыми.

Смартфон главы Amazon взломали с помощью WhatsApp Миллиардер получил сообщение с вредоносным файлом.

Найди флаг и не отдавай его. Как мы проводили RBKmoney CTF Привет! В этом посте мы расскажем о том, как провели первый в истории RBK.money CTF (capture the flag). Механика соревнования была примерно такой же, как и на привычных вам CTF, а вот результаты немного удивили. Впрочем, возможно, мы просто перестарались с задачами. В рамках...

Вскоре хакеров будут ловить в "интернет-ловушки" "Ростелеком" предложил необычный способ борьбы с хакерами

Cydia Substrate получил поддержку iOS 13 После установки обновления взломанный смартфон должен работать гораздо более стабильно.

На Pwn2Own взломали Windows, Ubuntu, macOS, Safari, VirtualBox и Adobe Reader Весенний Pwn2Own на этот раз был проведен удаленно, но это не помешало специалистам продемонстрировать успешные взломы множества продуктов.

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Биржа Bisq взломана и приостановила работу. Похищено 250 000 долларов Криптовалютная биржа Bisq приостановила торговлю из-за взлома, который привел к краже криптовалюты на сумму 250 000 долларов США.

Полиция арестовала самую известную девушку-хакера, взломавшую MK 11, RDR 2 и множество других игр Новых взломов вы можем и не увидеть

Русскоязычная группировка Energetic Bear взломала сайты аэропорта Сан-Франциско Специалисты ESET сообщают, что русскоязычная хакерская группа Energetic Bear (она же DragonFly), взломала сразу два сайта, принадлежащих аэропорту.

Twitter не будет сбрасывать пароли пользователей после взлома Twitter не планирует сбрасывать пароли пользователей после масштабного взлома, который произошёл 15 июля.В ходе атаки хакерам удалось опубликовать твиты от имени крупных общественных деятелей, знаменитостей и компаний, и выманить у пользователей криптовалюту.При этом Twitter...

Аккаунт акимата Нур-Султана в Instagram взломали Городские власти вынуждены были завести новую страничку в социальной сети.

Хакеры могут использовать роботы-пылесосы для подслушивания за пользователем Роботы-пылесосы обрели достаточно широкую популярность во всем мире, но теперь оказалось, что в них есть подвох, связанный с безопасностью.Группа исследователей выяснила, что роботы-пылесосы можно взломать и использовать в качестве микрофона. Причем интересно то, что в самом...

ФБР удалось взломать iPhone 11 Pro Max с помощью устройства GrayKey В среду в Сети появились сообщения о том, что ФБР недавно взломало новейший смартфон iPhone 11 Pro Max, что вызывает вопрос, почему одновременно с этим американская спецслужба требует от Apple помощи в получении доступа к двум старым моделям iPhone в рамках расследования обс...

Twitter: взломано 130 учетных записей знаменитостей В компании все еще пытаются установить, удалось ли взломщикам получить доступ к личной информации их владельцев.

Исторический взлом Twitter и мошенничество с криптовалютой. Пострадали Билл Гейтс, Илон Маск, Барак Обама и многие другие известные личности Вчера вечером произошла спланированная хакерская атака на Twitter-аккаунты многих известных личностей, среди которых оказались основатель Microsoft Билл Гейтс, глава Amazon Джефф Безос, музыкант Канье Уэст, бывший глава США Барак Обама, основатель Tesla Илон Маск и мног...

В России создали «тамагочи для хакеров» В России создали «тамагочи для хакеров» — специальный гаджет, который позволяет взломать множество вещей. На платформе для совместного финансирования Kickstarter создатели уже собрали на устройство больше денег, чем надо было.

Аккаунты россиян на «Госуслугах» взломали Минцифры подтвердило, что некоторые аккаунты пользователей портала госуслуг были взломаны. Их персональные данные использовали для голосования на праймериз «Единой России».

Detroit: Become Human взломали не хакеры, а обычные геймеры, включив настройку сохранения игры Эксклюзив про жизнь человечества в недалёком будущем взломали не приложив почти никаких усилий

Взломать админа Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия. Кевин Митник Проверка осведомленности персонала об ИБ-угрозах являетс...

Хакеры вывели из DeFi-протокола dForce почти $25 млн Злоумышленники вывели 100% активов, заблокированных в экосистеме китайского DeFi-протокола dForce, сообщает The Block. Накануне их сумма составляла $24,95 млн. CEO dForce Миндао Янг заявил, что команда проекта все еще занимается расследованием произошедшего и посоветовал не ...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

Пираты взломали 5 игр всего за пару дней На этой недели вышло 5 новых игр, чью защиту легко обошли пираты и уже успели выложить в сеть. Читать полную статью

ФБР взломало iPhone 11 Pro Max с помощью GrayKey Тогда зачем властям необходима помощь Apple во взломе двух iPhone стрелка из Флориды?

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

MSI предупредила о появлении поддельного веб-сайта для загрузки Afterburner MSI предупредила о появлении поддельного веб-сайта для загрузки Afterburner. Официальный сайт MSI Afterburner не взломан и безопасен в использовании. Подробнее об этом читайте на THG.ru.

Как на андроиде посмотреть сохранённые пароли Пароли – это явление, с которым мы живём уже много лет. Несмотря на то что современные смартфоны, планшеты и даже некоторые компьютеры оснащаются биометрическими датчиками идентификации, отказаться от цифробуквенных защитных комбинаций человечеству пока не удалось. Однако п...

Европейские суперкомпьютеры взломали и заставили майнить криптовалюту Суперкомпьютеры по всей Европе подверглись атакам: сверхмощные машины заставили тайно майнить криптовалюту. В настоящий момент многие их них временно не работают из-за проведения расследований.

Исследователи продемонстрировали, как взломать TikTok при помощи SMS Исследователи Check Point обнаружили множество проблем в одном из популярнейших в мире приложений, TikTok. Злоумышленники могли манипулировать чужими учетными записями и получать доступ к личным данным.

Новый баг позволяет взломать все новые модели iPhone Хакер, зарегистрированный в твиттере с никнеймом 08Tc3wBB, создал tfp0-эксплойт, с помощью которого можно осуществить джейлбрейк.

Два Usenet-провайдера взломаны из-за бага у неназванной «компании-партнера» Сразу две компании, предоставляющие услуги Usenet, UseNeXT и Usenet[.]nl, сообщили о компрометации и обвинили в случившемся неназванного «партнера».

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

Все собеседования и найм работников у нас теперь удаленные В Parallels 10 офисов по всему миру: в России, США, Европе, Китае, Японии, Австралии, Лондоне и других странах. Поэтому масштабы нынешнего коронакалипсиса стали нам понятны достаточно рано. В компании еще в феврале этого года всем сотрудникам рекомендовали «припарковать» з...

В TikTok нашли лазейку для взлома пользователей Исследователи Check Point Research обнаружили в популярном приложении TikTok лазейку, которая позволяет взломать пользователей. Злоумышленники могут получить доступ к личным данным, фотографиям профиля и важным настройкам.

Пойман взломавший Nintendo хакер. Его также обвиняют хранении детского порно 21-летний житель Калифорнии признал себя виновным во взломе серверов компании Nintendo и краже конфиденциальных данных.

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2 Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

TrickBot использует взломанные машины для брутфорс-атак на RDP Эксперты Bitdefender обнаружили новый модуль для трояна TrickBot, который позволяет злоумышленникам использовать взломанные системы для запуска брутфорс-атак на RDP.

Смартфон Джеффа Безоса был взломан после WhatsApp-сообщения от принца Саудовской Аравии СМИ сообщили, что взлом главы Amazon и владельца газеты The Washington Post, Джеффа Безоса, был напрямую связан с сообщением, которое тот получил в WhatsApp от наследного принца Саудовской Аравии Мухаммеда ибн Салмана.

Правоохранители взломали платформу Sky ECC, которую преступники использовали для обмена сообщениями Правоохранительные органы Нидерландов и Бельгии об операции против компании Sky ECC, которая предоставила платформу для обмена зашифрованными сообщениями преступным группам по всему миру. Арестованы более 70 человек.

Хакеры стали брать больше денег за взлом iPhone, потому что Apple усилила защиту Несмотря на то что искоренить джейлбрейк полностью Apple пока не удалось, за последнее время компания серьёзно повысила уровень безопасности iPhone. Об этом свидетельствует повышение закупочной цены инструмента для взлома смартфонов от компании GrayShift. Как сообщил Mother...

Между домом и офисом. Как правильно организовать работу распределенной команды Хабр, привет! Многие компании сегодня предложили своим сотрудникам работать из дома. Однако возможность трудиться удаленно есть не у всех. Часть специалистов не покидают свои боевые посты в офисных пространствах. Команда Artezio решила разобраться, как можно построить рабо...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

На сайте компании Tupperware обнаружили веб-скиммер Сайт американской компании Tupperware, широко известной, как производитель пластиковых пищевых контейнеров, был взломан и похищал данные банковских карт посетителей.

Неизвестные взломали компьютер и показали порноролик толпе во время празднования Масленицы Сегодня СМИ сообщили, что в посёлке Михайловка Приморского края во время празднования Масленицы неожиданно включилось гей-порно на большом экране. Организаторы мероприятия утверждают, что неизвестные взломали компьютер и показали порноролик толпе.

Xiaomi нашла способ помочь природе, не убирая зарядку из коробок со смартфонами Недавно Apple представила iPhone 12 и объявила, что убирает из комплекта поставки зарядное устройство и наушники. Компания объяснила это заботой о природе и надеждой на то, что адаптеры питания и так есть у каждого дома. Ситуацией, конечно, воспользовались другие производите...

Bloodborne не работает на PS5 при 60 кадрах/сек, но всё равно лучше, чем на PS4 Pro Многие игры поколения PS4 на PlayStation 5 работают с повышенной частотой кадров, но, к сожалению, Bloodborne не одна из них. Тем не менее и этот проект выиграл от повышенной мощности консоли. Лэнс Макдональд (Lance McDonald) в Twitter рассказал, что Bloodborne работает на P...

65-ваттная зарядка Xiaomi может сломать смартфон В феврале одновременно с анонсом серии Xiaomi Mi 10 компания представила компактный зарядник Xiaomi GaN Charger Type-C 65W на 65 Вт. Пользователям было обещано, что ему под силу всего за 45 минут зарядить Xiaomi Mi 10 Pro. Зарядка получила систему интеллектуальной настройки ...

Как организовать удаленный доступ и не пострадать от хакеров Когда руководство компании экстренно требует перевести всех сотрудников на удаленный доступ, вопросы безопасности зачастую отходят на второй план. Как результат – злоумышленники получают отличное поле для деятельности. Так что же нужно и что нельзя делать при организации ...

Слитые в Telegram данные россиян начали использовать для шантажа Преступники начали использовать для шантажа персональные данные россиян, слитые в Telegram. У людей вымогают деньги, угрожая взломать аккаунт или раскрыть какую-либо информацию о человеке его родным и коллегам.

Red Dead Redemption 2 на ПК взялась ломать крутая хакерская группа Red Dead Redemption 2 при выходе на консоли создала огромный ажиотаж. Ожидаемо, что после ее выхода на ПК, многие будут ожидать взлома игры. Что же все таки на данный момент известно? Взломана она или нет?

Новые варианты Nintendo Switch научили запускать пиратские игры Все консоли Nintendo Switch, выпущенные со второй половины 2018 года, взломать нельзя. Однако на днях энтузиасты заявили, что в начале 2020 состоится релиз нового метода взлома.

В Twitter для Android исправили баг, позволявший перехватить управление учетной записью Пользователям Twitter для Android рекомендуется срочно обновить приложение: разработчики исправили баг, благодаря которому можно было взломать чужую учетную запись, просмотреть личные сообщения и не только.

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Один из крупнейших хостингов в даркнете закрылся после второго взлома за полтора года Около 7600 сайтов в даркнете ушли в оффлайн после прекращения работы хостинга Daniel's Hosting. Дело в том, что в середине марта хостера взломали и удалили всю БД.

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

AirPlay 2 взломали, iPhone скоро подключится к любой колонке   Три разработчика взломали AirPlay 2. Об этом они рассказали на GitHub. Ребята… готовы? Я наконец-то могу подтвердить, что у меня заработал AirPlay 2, включая мультирум. Потоковые аудиоданные правильно восстановлены и расшифрованы. Для добавления AirPlay 2 к любо...

[Перевод] Представляем Visual Studio Codespaces: облачная разработка, где бы вы ни были Поскольку все мы внедряем такие практики, как социальное дистанцирование и удаленная работа, команды разработчиков стали более распределенными. Наша собственная команда столкнулась с некоторыми проблемами, которые являются частью этого перехода, и это побудило нас усилить ра...

Клиенты взломанного DeFi-сервиса dForce получили назад свои $25 млн Руководство сервиса децентрализованных финансов dForce анонсировало план перераспределения активов после возвращения злоумышленником всех похищенных с площадки средств на сумму $24,9 млн. Over 90% of assets have been distributed to users in less than 24 hours. 100% users hav...

Хакерский форум OGUsers взломан второй раз за год Один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации второй раз за последний год.

MEGANews. Самые важные события в мире инфосека за январь Для подписчиковВ этом месяце: ФБР и Apple снова нашли повод для конфликта, смартфон Джеффа Безоса был взломан после сообщения от принца Саудовской Аравии, серверы Citrix находятся под атаками, Avast уличили в торговле пользовательскими данными и еще много интересного!

Bethesda случайно помогла взломать Doom Eternal в день релиза Системе DRM-защиты Denuvo зачастую удаётся выполнить свою главную задачу — защитить игру от пиратства на начальном этапе продаж. Разумеется, для этого она должна быть надёжно интегрирована в файлы игры. В случае Doom Eternal...

Взломать самолет – 3 Задача моей предыдущей статьи “Можно ли взломать самолёт — 2” была показать, как быстро развиваются технологии SDR и какую опасность это влечет для кибербезопасности, на примере самолетов. Комментарии побудили меня посмотреть иностранную аналитику, нагуглить реальные инциден...

У шотландской полиции есть устройство, взламывающие любой смартфон Согласно Phone Arena, израильская фирма Cellebrite разработала устройство, способное взломать даже самые последние модели iPhone. Полицейская служба в Шотландии приобрела одно из таких устройств под названием «кибер-киоск». Компьютерная система Cellebrite в действии…

Фанат Call of Duty взломал аккаунт разработчика и начал отдавать приказы по игре Twitter-аккаунт разработчика Call of Duty: Black Ops Cold War Тони Флейма взломали. Неизвестный обратился от имени специалиста к Activision с просьбой удалить из шутера систему подбора игроков по уровню игры.

Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершен...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

[Перевод] Как мы взломали шифрование пакетов в BattlEye Недавно Battlestate Games, разработчики Escape From Tarkov, наняли BattlEye для реализации шифрования сетевых пакетов, чтобы мошенники не могли перехватить эти пакеты, разобрать их и использовать в своих интересах в виде радарных читов или иным образом. Сегодня подробно расс...

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

[Перевод] Как Секретная служба США перепутала киберпанк-RPG с учебником для хакеров Только одна книга с правилами ролевой игры имеет на обложке сообщение «Книга, конфискованная Секретной службой США!» Эта RPG — GURPS Cyberpunk, дополнение 1990 года к Generic Universal Roleplaying System, изданной Steve Jackson Games. Утром 1 марта 1990 года автора GURPS C...

Павел Дуров снова обвинил WhatsApp в ненадежности из-за взлома смартфона Джеффа Безоса Основатель мессенджера Telegram отреагировал на интервью топ-менеджера владеющей WhatsApp соцсети Facebook, в котором тот заявил, что смартфон одного из богатейших людей в мире был взломан из-за уязвимости iOS.

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

MEGANews. Самые важные события в мире инфосека за март Для подписчиковВ этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и е...

Массовый взлом смартфонов Samsung Galaxy с вымогательством Южнокорейские СМИ сообщают, что смартфоны многих корейских знаменитостей Samsung Galaxy были взломаны. Злоумышленники получили доступ к личным данным известных личностей и требуют деньги. Если хакеры не получают деньги, то они публикуют личные фотографии и номера телефо...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

«Они могут с лёгкостью тебя предать»: почему секс-роботы будущего не такие уж идеальные партнёры Умные секс-игрушки уже сливали данные о своих владельцах. Взломанный секс-робот — это гораздо более пугающий сценарий.

Хакеры научились взламывать спутники, причем практически беззатратно Мы то и дело слышим о взломе компьютеров, сайтов или целых сетей, но есть хакеры, которые способны взламывать непосредственный источник интернета.Исследователь из Оксфордского университета Джеймс Павур смог взломать спутник, причем потратил на этот процесс совсем мало денег....

Microsoft: 44 млн пользователей используют один пароль для всех личных аккаунтов В случае попадания пароля к злоумышленникам все аккаунты пользователя можно будет взломать с десяти попыток.

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

3D-принтеры научились сжигать удалённо Специалисты из компании Coalfire обнаружили метод подделки обновлений прошивки некоторых 3D-принтеров. Благодаря этому хакеры могут сжигать устройства удалённо.

79 моделей роутеров Netgear в опасности из-за неисправленного бага ИБ-эксперты обнаружили, что 79 моделей маршрутизаторов Netgear уязвимы для серьезного бага, который может позволить хакерам удаленно захватить контроль над устройствами.

Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа Приветствую, друзья! Добро пожаловать на наш очередной новый курс! Как я и обещал, курс Getting Started был не последним. На этот раз мы будем обсуждать не менее важную тему — Remote Access VPN (т.е. удаленный доступ). С помощью этого курса вы сможете быстро познакомиться ...

Twitter-аккаунт российской вакцины «Спутник V» пытались взломать из США Накануне вечером стало известно о блокировке Twitter-аккаунта российской вакцины от COVID 19 «Спутник V». Социальная сеть в кратчайшие сроки восстановила страницу, после чего рассказала, что решение о блокировке было принято в связи с попыткой её взлома из США.

EMPRESS взломала Yakuza Like a Dragon. На очереди — Resident Evil Village Взломщица игры EMPRESS успешно обходит защиту последних игр не один год. На ее счету множество известных проектов с последними версиями антипиратской защиты Denuvo. Читать полную статью

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

Власти США включили в санкционный список биткоин-адреса хакеров, взломавших криптобиржи Управление по контролю за иностранными активами Минфина США (OFAC) обвинило двух граждан Китая во взломе криптовалютных бирж и работе на Северную Корею. Теперь их биткоин-адреса внесены в санкционный список. Treasury sanctions individuals laundering cryptocurrency for Lazaru...

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

Умер легендарный взломщик игр xatab. Некоторые уже злорадствуют В сети весьма популярны так называемые Репаки (RePack) — взломанные официальные версии игры, где есть кряк или активатор. Репаки весьма популярны на различных торрент-сайтах, а знает о них почти любой геймер и разработчик. Буквально на днях умер один из самых известных авт...

Россию обвинили в планах по уничтожению США при помощи взлома Марианской впадины Издание “Свободная пресса” опубликовало материал, в котором выразило подозрения о том, что Россия намерена взломать Марианскую впадину и уничтожить Соединенные Штаты при помощи вызванного ценами.

Страшный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker Для подписчиковМодули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрова...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

В ФБР не смогли взломать iPhone преступника и попросили Apple о помощи В конце прошлого года на военной базе США произошла стрельба. Огонь открыл офицер военно-воздушных сил Саудовской Аравии, который обучался в Америке. ФБР расследует это дело, и сотрудникам необходим доступ к двум iPhone, принадлежавшим преступнику. Как оказалось, представите...

В Красноярске обнаружили майнинг-ферму в одной из пустующих квартир жилого дома Красноярские правоохранители обнаружили оборудование для майнинга в одной из квартир, владельца которой никто не видел, сообщает местный канал ТВК. Жильцы дома жаловались на отсутствие холодной воды. Работники ЖКХ обнаружили, что причиной является старая труба в квартире, в ...

Пираты слили в сеть в день релиза экшн про викингов с выживанием и открытым миром Спустя всего 4 дня после релиза — 6 февраля, пираты взломали игру Valheim. Обойти защиту игры смогла группа 3DM, а быстрая скорость взлома обусловлена наличием стандартной защиты DRM в Steam. Читать полную статью

Взломали аккаунт в Instagram, что делать? Как восстановить доступ Фотосервис Instagram пользуется огромной популярностью у пользователей, число которых, по некоторым данным уже превысило 1,2 млрд. Подписчики социальных сервисов нередко сталкиваются с проблемой взлома своего аккаунта и в результате не могут получить к нему доступ. Что же де...

Создатель платформы для торговли крадеными данными с трудом вырвался в США, где и был арестован ФБР Кирилл Фирсов, владелец Deer.io, арестован 7 марта в аэропорту Нью-Йорка. Deer.io -- конструктор и хостинг магазинов цифровых товаров. Через свои магазины пользователи платформы продавали в основном нелегальные товары -- взломанные серверы, аккаунты в социальных сетях и друг...

Новое достижение в криптографии — факторизация 795-битного числа RSA 2 декабря 2019 года в рассылке по теории чисел [email protected] сообщили о факторизации числа RSA-240 (240 десятичных знаков, 795 бит). Это новое достижение в криптографии и теории чисел и очередное выполненное задание из списка RSA Factoring Challenge. Вот число...

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

Что делать, если появились признаки взлома электронной почты или её уже взломали? Многие пользователи считают, что их электронная почта совсем никому не нужна. В этом они глубоко заблуждаются. Взломав электронную почту, мошенники без проблем получают доступ к другим сервисам владельца. Что может произойти в дальнейшем, и к каким последствиям это приведёт,...

Задержан 17-летний хакер, подозреваемый в массовом взломе Twitter Напомним, что еще в середине июля стало известно о том, что популярная американская социальная сеть Twitter подверглась массовой хакерской атаке. В результате чего были взломаны порядка 130 аккаунтов, в числе которых аккаунты знаменитых людей - Билла Гейтса, Канье Уэста...

Взломан самый сложный в мире ключ шифрования Специалистам удалось прийти к цели за существенно меньшее количество времени - 4000 вычислительных лет. По их словам, они смогли этот рекорд вовсе не за счет того, что за прошедшее с предыдущего рекорда (взлом RSA-232) время производительность компьютеров хоть немного, но во...

Пиратам удалось взломать эксклюзив с Battle.net, который защищен проверкой онлайна Пираты иногда могут удивить. И если взлом известной защиты Denuvo уже давно не редкость, то вот с BATTLENET, которая выполняет проверку онлайна у взломщиков бывают проблемы. Но теперь как минимум одна игра с данной защитой была успешно взломана. Читать полную статью

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

HTB CrossFit. Раскручиваем сложную XSS, чтобы захватить хост Для подписчиковВ этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, ...

Павел Дуров вновь выступил против WhatsApp Создатель мессенджера Telegram Павел Дуров снова выступил с обвинениями в адрес WhatsApp,  рассказав об угрозах, которые влечет за собой использование этого приложения. Ранее СМИ сообщили, что телефон самого богатого человека в мире, владельца Amazon Джеффа Безоса (Jeff...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Как выглядит лаборатория по взлому iPhone полиции Нью-Йорка У полиции Нью-Йорка есть своя лаборатория по взлому iPhone Всё, что происходит на вашем iPhone, остаётся на вашем iPhone, обещает нам Apple. Не поверить ей трудно. Компания так много делает для обеспечения нашей конфиденциальности, что было бы странно даже думать, что всё эт...

Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

ФБР потратило 2 месяца, чтобы взломать iPhone 11 Apple некоторое время вступала в конфликт с правительством США после отказа разблокировать iPhone людей, находящихся под следствием. ФБР пришлось создать лабораторию, посвященную разблокировке iPhone и потратило почти два месяца, чтобы разблокировать iPhone 11. Компьют...

Российский «Тайгафон» отменили, но у «Касперского» готовится свой конкурент Android Компания «Лаборатория Касперского» готовит к выпуску собственный смартфон на фирменной операционной системе. Об этом рассказало издание «Коммерсантъ» со ссылкой на Григория Сизова, руководителя направления по развитию бизнеса KasperskyOS.  ...

Хакеры продолжили взламывать форум компании IObit На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хакеров. Тогда компрометации подвергся форум IObit и, к сожалению, разработчики не сумели справиться с этой проблемой быстро.

[Перевод] Можно ли взломать самолёт Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень прониктовения компьютерных технологий. Как они защищаются от взломов? ...

Хакеры слили исходный код GWENT и многое другое, CD Projekt RED молчит Вчера мы сообщили о том, что хакеры взломали сервера CD Projekt RED и украли очень важные файлы и документы. Тогда они дали польской компании 48 часов на переговоры, на что получили отказ; есть последствия. Если верить сайту Cybernews, то в сеть слили исходники карточной игр...

Может ли ФБР взломать iPhone без помощи Apple? Не совсем ФБР не могут взломать iPhone без Apple, и это правда Вы заметили, что Apple постоянно кому-то противостоит? Как правило, это в основном защита от нападок со стороны, но факт остаётся фактом. То Spotify закатит истерику из-за того, что Apple, видите ли, взимает комиссию за тр...

Экс-инженер Google помог россиянину вернуть доступ к $300 тысячам в биткоинах Бывший инженер-программист Google Майкл Стэй утверждает, что успешно взломал zip-файл, содержащий приватные ключи кошельков с биткоинами на $300 000. Около двадцати лет назад Стэй работал в компании AccessData и экспериментировал со взломами криптографической защиты файлов. ...

Легко ли взломать iPhone и как это делают спецслужбы Если вы думаете, что спецслужбы, которые взламывают iPhone подозреваемых в совершении преступлений, всесильны, это, конечно, не так. По данным Motherboard, до половины всех смартфонов, проходящих в качестве вещественного доказательства по уголовным делам, так и остаются в с...

Как прочитать удаленные сообщения в WhatsApp Механизм восстановления удаленных сообщений в WhatsApp основан на функции резервного копирования чата, которая встроена в приложение и работает по умолчанию. Эта функция имеет временные ограничения: удалить свое послание можно лишь в течение часа после отправки. Еще эта функ...

Война продолжается: Google взломал сервера «Яндекса» и нарушил работу его сервисов Клиенты компании винят во всех бедах именно поискового гиганта. Миллионы людей со всей России уже привыкли пользоваться сервисами «Яндекса», вызывая фирменное такси, заказывая еду на дом, вовсю пользуясь удобствами мобильных приложений для этих услуг. Однако, сегодня на нов...

Гении шифрования: оптические сигналы сделали невидимыми Компания BGN Technologies Университета им. Бен-Гуриона в Негеве (Израиль), представила первую полностью оптическую технологию скрытого шифрования на конференции Cybertech Global в Тель-Авиве, которая проходит с 28 по 30 января 2020 года в Тель-Авиве. «Сегодня информация все ...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Российские операторы связи расставят ловушки для хакеров Ростелеком разработал концепцию системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру. В неё войдут программы, имитирующие работу устройства или сервера с уязвимостью. Эти программы будут выполнять функцию ловушек для хакеров.

Команде хакеров CODEX удалось полностью победить Denuvo и VMProtect — пока что только в одной игре Защита Assassin's Creed Origins: The Curse of the Pharaohs пала.

Group-IB сообщила о случаях перехвата переписки в Telegram Компания Group-IB, специализирующаяся на информационной безопасности, сообщила о случаях получения нелегального доступа к содержимому переписки в Telegram. При этом доступ был получен к перепискам как пользователей iOS, так и Android, а также у клиентов разных операторов сот...

Клиент Currency.com сообщил о взломе 2FA и краже средств. Биржа отрицает наличие уязвимости 14 апреля пользователь белорусской криптовалютной биржи Currency.com стал жертвой неизвестных злоумышленников, которые якобы взломали двухфакторную аутентификацию аккаунта и вывели средства со счета. Как сообщил редакции ForkLog коллега пострадавшего — Александр, причиной вз...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Стала известна ориентировочная цена на видеокарту Radeon RX 5600 XT Уже через несколько дней AMD должна представить в том числе видеокарту Radeon RX 5600 XT. Согласно всем последним данным, этот адаптер получит 2304 потоковых процессора, как у RX 5700. Но у новинки будет меньше памяти (6 ГБ), уже шина (192 разряда) и ниже частоты. RX 5...

Хакеры в 2019 году заработали рекордные $ 40 млн С каждым годом растет число хакеров, которые используют свои навыки, чтобы помочь корпорациям и правительствам избежать от взлома их систем. Миссия HackerOne состоит в том, чтобы соединить хакеров и организации, которые хотят найти серьезные ошибки и недостатки безопасности ...

Найден самый простой способ убрать рекламу с YouTube, проще вы явно не видели Нежданно-негаданно в сети появился достаточно интересный трюк: энтузиастами был найден самый простой способ убрать рекламу с YouTube — проще вы явно не видели.

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Атака хакеров привела к остановке работы нескольких шахт Чешское радио сообщает о том, что хакерская атака стала причиной остановки работы в угольных шахтах Чехии — стороннее вмешательство вывело из строя компьютерную систему компании "Остравско-карвинские шахты".

Как помочь новому разработчику влиться в удаленную команду Привет, Хабр! Меня зовут Сергей Леонидов, я генеральный директор финансового маркетплейса Сравни.ру. В этой статье поделюсь собственным опытом и соображениями относительно адаптации удаленных разработчиков. Отмечу, что это крайне важный процесс как для компании, так и для ...

Разработчик почтового клиента BlueMail обвиняет Apple в краже идеи и призывает других присоединиться к борьбе против компании в суде Компания Blix, которая является разработчиком приложения электронной почты BlueMail, утверждает, что Apple скопировала у неё функцию авторизации «Вход с Apple», а затем сместила BlueMail в результатах поиска в угоду своему приложению для macOS. «Если Apple вышвырнула вас из ...

Десять самых скандальных историй 2019 года в ИТ-отрасли США Взломы систем защиты, случившиеся в этом году, посеяли неуверенность и сомнения на рынке поставщиков управляемых услуг (MSP). Действительно, атака на крупного системного интегратора открыла ту неприятную правду, что хакеры ...

Активация discard (TRIM) на Linux для SSD диска Современные SSD диски нуждаются в команде TRIM интерфейса ATA и для этого в ОС построенных на базе ядра Linux предусмотрено два метода управления на уровне файловых систем: discard — устанавливается как опция монтировании файловой системы. Позволяет ядру Linux сразу отправл...

Хакеры угрожают заразить коронавирусом тех, кто смотрит порно Преступники шантажируют пользователей и различными способами вымогают деньги.

Denuvo снова прогибается – на этот раз от рук неизвестного хакера пострадала Assassin’s Creed: Odyssey Хакером получен новый ценный трофей.

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Организация удаленного доступа средствами Fortinet В нынешних условиях все больше компаний задумываются, как перевести сотрудников на удаленную работу. В свою очередь мы решили им помочь и написали подробные инструкции по настройке удаленного доступа на базе решения FortiGate: Удаленный доступ с помощью IPsec VPN Удаленн...

Linux-сервера на протяжении многих лет взламывались хакерами — исследование Blackberry Китайские хакеры не упускают бесплатных возможностей наживы.

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Apple начала агрессивно бороться с джейлбрейком Эта борьба стала актуальной после того, как хакеры нашли способ взламывать некоторые устройства компании на аппаратном уровне.

Симулятор хакера - энтузиасты создали развлекательный сайт, позволяющий посетителю имитировать действия киберпреступников Почувствуй себя реальным хакером

Взломать iPhone проще, чем Android-смартфон? Взлом iPhone стал большой проблемой для правоохранительных органов США, а сама компания постоянно транслирует месседж, что информация, хранящаяся на смартфоне, хорошо защищена. В Купертино гордятся безопасностью своих устройств и неизменно повторяют, что iOS безопаснее ...

Asus представила скоростную карту-адаптер SSD Hyper Quad M.2 PCIe 4.0 x16 на CES 2020 Карта-адаптер SSD Asus Hyper Quad M.2 PCI-Express 4.0 x16 для плат с AMD X570 или TRX40

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Смените раскрытые пароли. Что это значит и как реагировать Как вы обеспечиваете безопасность своих аккаунтов на разных сервисах? Логично, что паролями. А откуда вы их берёте, где храните и как часто меняете? Большинство из нас, как ни странно, просто лепят один и тот же пароль на все свои аккаунты, облегчая злоумышленникам задачу п...

Учёные рассчитали время, за которое современные аппараты доберутся до далёких звёзд Команда учёных нашла способ рассчитать время, которое понадобится уже запущенным космическим аппаратам для того, чтобы достичь других звёздных систем.

Исследователи отмечают рост брутфорс атак на RDP С распространением COVID-19 организации по всему миру перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению ландшафта угроз. Аналитики «Лаборатории Касперского» предупреждают о росте количества брутфорс а...

Забытая новая видеокарта AMD. Radeon RX 5600 тоже существует, но купить её в рознице не выйдет Компания AMD сегодня представила видеокарту Radeon RX 5600 XT. Адаптер получился достаточно любопытным, но нужно дождаться обзоров, которые выйдут 21 января. Однако, если зайти на сайт AMD, так можно найти не только модель RX 5600 XT, но и RX 5600. Модель присутствует к...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

Вьетнамские хакеры годами ломали других хакеров Компания Cybereason рассказала, что некая хак-группа почти ежедневно выпускала троянизированные хакерские инструменты, предназначенные для заражения других злоумышленников и получения доступа к их компьютерам.

«Ростелеком-Солар»: переходя на удаленку, компании открывают хакерам доступ к своим серверам Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета — отмеили эксперты центра мониторинга и реагирования на киберугрозы Solar ...

Android: архитектура Fuchsia и тяжеловесные вычисления в UI-потоке Для подписчиковВ этом выпуске: погружение в архитектуру и безопасность ОС Fuchsia, несколько способов использовать Kotlin в качестве скриптового языка, неожиданный способ запустить тяжеловесные вычисления в основном потоке приложения, советы по работе с отладчиком, способ хр...

[Перевод] “Давайте использовать Kubernetes!” Теперь у вас 8 проблем Если вы используете Docker, следующим логичным шагом кажется переход на Kubernetes, он же K8s, правильно? Ну, предположим. Однако решения, предназначенные для 500 инженеров-программистов, одновременно разрабатывающих одно приложение, достаточно сильно отличаются от решений д...

[Из песочницы] Как я взломал мошенников, или просто внутренности фишинг-панелей INTRO Недавно столкнулся с обычной для интернета ситуацией — классической просьбой от родственника отдать свой голос за него в каком-то голосовании. Оказалось, человека "взломали" мошенники, а ссылки на голосование вели на фишинговые ресурсы. Я увлекаюсь безопаснос...

[Перевод] 13 игр, в которые можно поиграть, взломать и убить ими эти выходные В конце ноября у нас стартует новый поток курса Разработчик игр на Unity и C#, и специально к нему мы делимся подборкой игр на тему Хеллоуина. Все они создавались на соревнованиях вроде Ludum Dare, JS13K и Game Off. Игры написаны на разных языках и движках, причём некоторые ...

Имена, пароли, явки: Microsoft бьет тревогу Microsoft провела оценку угроз безопасности своих сервисов и пользователей в период с января по март этого года. Результаты проверки были опубликованы только сейчас, они оказались шокирующими. По данным Microsoft Threat Research Group, десятки миллионов пользователей ис...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

Falcongaze зафиксировала рост атак киберпреступников на мессенджеры В связи с тем, что многие компании полностью или частично перешли на удаленную форму работы, объемы использования мессенджеров, соцсетей и сервисов видеосвязи значительно выросли. Об этом говорит статистика. В течение марта ...

BIA Technologies запустила пакет «BIA: карантин» для удаленных сотрудников BIA Technologies разработала пакет услуг по переводу на удаленную работу большого количества сотрудников — «BIA: карантин». В основу пакета услуг лег опыт компании по организации экстренного перевода 15 тысяч офисных сотрудников Заказчиков на удаленный режим работы.

8 советов, как продуктивно работать из дома Поскольку много компаний перевели свои команды на удаленный режим работы, мы предлагаем несколько советов, как работать продуктивно и эффективно.

ФБР помогает компаниям обманывать хакеров с помощью заведомо «ложных данных» У ФБР есть решение проблемы, связанной с кражей данных. Речь идёт о программе Illicit Data Loss Exploitation (IDLE), которая позволяет компаниям снизить ущерб от хакерской атаки данных путём предварительной подмены информации ложными данными, чтобы сбить с толку злоумышленни...

Крупнейший порносайт Pornhub нашел замену PayPal Крупнейший в мире порносайт Pornhub добавил криптовалюту Tether (USDT) в качестве платежной опции, при этом для проведения платежей используется кошелек TRONLink. Напомним, два месяца назад PayPal приостановил выплаты авторам порнографических роликов, которые закачивал...

Sony выпускает SDK для удаленного доступа к камере Компания Sony выпустила новый набор средств разработки программного обеспечения (SDK), который позволяет сторонним разработчикам удаленно управлять некоторыми камерами Sony. В SDK реализован удаленный доступ к ключевым элементам управления камерой и данным снимка, включ...

Хакер использовал креативный способ, присвоив 1 миллион долларов Специалисты Check Point обнаружили одного из самых креативных хакеров

The Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников Уже в пятый раз на Positive Hack Days состоится The Standoff — соревнование между специалистами по компьютерному взлому и защите. Рассказываем о правилах кибербитвы этого года и способах принять в ней участие. Читать дальше →

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Обновлённый Google Chrome стал меньше нагружать железо Новая функция Google Chrome позволит снизить нагрузку на железо компьютера О прожорливости Google Chrome можно слагать легенды. Пожалуй, ни один другой браузер не нагружает «железо» компьютера так, как это делает он. Сказывается большое количество функций Chrome, занимающего...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Ozon заплатит хакерам свыше 3 млн рублей за найденные уязвимости Ритейлер Ozon запустил на платформе HackerOne программу bug bounty. На работу с представителями хакерского сообщества компания планирует потратить свыше 3 млн рублей.

Microsoft связала вьетнамских хакеров Bismuth с майнинговыми кампаниями Исследователи выяснили, что вьетнамские правительственные хакеры стали брать пример со своих китайских «коллег» и теперь зарабатывают деньги на майнинге.

Сведения соберут в регистр В России может появиться единый регистр сведений о населении. Об этом сообщила в минувшую пятницу пресс-служба Госдумы. Во втором чтении был принят законопроект о создании в России единого федерального информационного регистра сведений о населении. Он будет содержать конкре...

У новой недорогой видеокарты AMD точно будет 8 ГБ памяти. Radeon RX 5500 XT выпустят 12 декабря Уже 12 декабря, согласно всем утечкам и слухам, AMD должна наконец-то выпустить на рынок настольную видеокарту Radeon RX 5500 XT. Модель RX 5500 уже можно найти в составе готовых, но она якобы в рознице доступна не будет. Сегодня у нас есть возможность посмотреть на пар...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Обзор Avantree DG60 — дальнобойный Bluetooth-адаптер с поддержкой крутых кодеков Обзор Bluetooth-адаптера с большим радиусом действия и поддержкой aptX HD.

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Китайские хакеры нашли способ обойти двухфакторную ... В прошлом году «Лаборатория Касперского» сделала заявление, что в мире киберпреступности лидируют три «мафии»: русская, китайская и латиноамериканская. Эксперты считают, что китайские киберпреступники специализируются на краже персональных данных, инт...

Хакеры поймали удачу на ошибках в безопасности Google Google теперь предлагает до 1 миллиона долларов за найденные ошибки в безопасности в системе Android и приложений для нее. И профессиональные хакеры на этом неплохо зарабатывают.

Близкие контакты. Как хакеры крадут деньги с банковских карт Для подписчиковСетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

Nvidia официально снизила цену на видеокарту GeForce RTX 2060 В начале месяца AMD представила видеокарту Radeon RX 5600 XT стоимостью 280 долларов. Ожидается, что данный адаптер по своей производительности расположится между GeForce GTX 1660 Ti и RTX 2060. При этом по цене новинка AMD соответствует именно младшей карте Nvidia. Поз...

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Назван способ найти телефон без геолокации Чаще всего для определения местоположения телефона используются сигналы GPS. Однако есть и другие способы найти аппарат.

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Хакеры начали взламывать аккаунты в Instagram с помощью фотографии Сотрудниками компании Check Point была найдена уязвимость в популярной социальной сети Instagram, благодаря которой хакеры взламывали учетные записи с помощью фотографии.

Функцией Live Caption теперь можно пользоваться на Google ... Еще в мае Google анонсировал функцию Live Caption. Эта функция предназначалась исключительно для недавно выпущенных Pixel и Pixel 4 XL. Тем не менее, американский гигант решил добавить ее в прошивки прошлогоднего Pixel 3 и «новенького» Pixel 3A.     Бу...

RATKing: новая кампания с троянами удаленного доступа В конце мая мы обнаружили кампанию распространения ВПО класса Remote Access Trojan (RAT) — программ, которые позволяют злоумышленникам удаленно управлять зараженной системой. Рассматриваемая нами группировка отличилась тем, что она не выбрала для з...

Спринт-пульс: выстраиваем эффективную работу внутри большой команды Спринт-пульс — это дополнительный инструмент, который может использовать Scrum-команда для организации процесса внутри спринта. Он помогает настроить работу в команде и экономит время на погружение новых специалистов. Как его применять, рассказывает железный project-manager ...

[Из песочницы] Автоматическая система полива сада на Home Assistant, ESP8266 и MiFlora Некоторое время назад у моей семьи появился дом с небольшим садом в очень теплом и засушливом месте, и перед нами встала проблема регулярного полива. Хотелось, чтобы система полива была автоматической, при этом при ее выборе приходилось учитывать следующие условия: оче...

Иранские хакеры используют новый вайпер ZeroCleare Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем Востоке.

Telegram обновил раздел «Люди рядом» Мессенджер Telegram представил обновленную версию приложения ко Дню святого Валентина. Теперь найти общие воспоминания стало проще благодаря переработанным профилям, мгновенному доступу к общим медиафайлам и новым способам просмотра изображений и видео. А все цифровые экстра...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Контур стал организатором ICFPC 2020 Ничего не планируйте с 17 по 20 июля, потому что в это время пройдет ежегодное международное соревнование ICFPC 2020. Собирайте команду и трое суток решайте секретную задачу от Контура. Чтобы быть в курсе всех новостей, получать подсказки и не пропустить регистрацию, подписы...

Как организовать удаленное рабочее место при помощи телефонии. Перевозим телефонию из офиса домой и работаем на удаленном режиме.

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

Российская армия получит интернет, который невозможно подавить «Военный интернет» позволит обеспечить передачу данных на большие расстояния за счёт того, что один длинный маршрут будет разделён на множество узлов, соединённых короткими путями. Такое решение даст возможность отказаться от привычного кабельного соединения в пользу радиока...

Check Point: самый активный троян Emotet распространяется через спам-рассылки Исследователи также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP— это затронуло треть организаций во всем мире.

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

На сайте для криптовалютных трейдеров найден вредонос от северокорейских хакеров из Lazarus Исследователь безопасности Динеш Девадосс обнаружил вредоносную программу для macOS на сайте unioncrypto.vip, который рекламирует «интеллектуальную платформу для арбитража криптовалют». Another #Lazarus #macOS #trojan md5: 6588d262529dc372c400bef8478c2eec hxxps://unioncrypto...

Уязвимость в Discord позволяла удаленно выполнить произвольный код Разработчики Discord исправили критическую уязвимость в декстопной версии своего приложения. Нашедший баг исследователь заработал на этом 5000 долларов США.

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Уязвимость в OpenSMTPD допускает удаленное выполнение кода с root-правами В почтовом сервере OpenSMTPD исправлена критическая уязвимость CVE-2020-7247. Эксплуатация бага позволяет выполнять на сервере shell-команды с правами root.

Как полностью удалить уже удаленную программу? Нет, мы не сошли с ума: даже удаленный с диска софт может оставлять следы в системе, от которых не так просто избавиться. Рассказываем, как удалить программы полностью.

Придуман способ похищения данных с ПК через вибрации от куллера Хакеры продолжают придумывать все более изощренные способы взлома компьютеров и похищения с них информации.Теперь стало известно о новом способе кражи пользовательских данных. Его обнаружили израильские исследователи. Они уверяют, что злоумышленники могут закодировать данные...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Защита ПО процессора S805-B Речь пойдёт о способе защиты програмного обеспечения, который реализован в самом процессоре. В качества экспериментов я выбрал мультимедиа приставку Comigo Quattro. Цель — запустить своё ядро линукс. Краткий обзор На первый взгляд ПО приставки является клоном Android. Дост...

PassFab Activation Unlocker — лучший способ отключить блокировку активации iPhone или iPad Если вы купили iPhone или iPad с рук, а предыдущий владелец не разблокировал привязку от своего аккаунта, он по сути всё ещё контролирует этот гаджет и может удалённо заблокировать его как потерянный или украденный.

Новый способ мошенничества: под видом DualSense владелец Sony PlayStation 5 получил геймпад Xbox Series X Один из пользователей Sony PlayStation 5 рассказал на новостном социальном ресурсе Reddit о новом способе мошенничества, жертвой которого он стал.  В то время как найти и купить саму приставку PlayStation 5 почти невозможно в официальных каналах продаж, контроллер...

Нетология проведет онлайн-конференцию «Как перевести компанию на удаленную работу» Специалисты расскажут, как быстро и с наименьшими потерями перейти на удаленный режим работы

Онлайн-практикум «Эффективная работа налогового департамента на удаленке» Онлайн-практикум посвящен обсуждению вопросов работы налогового департамента предприятия в дистанционном режиме: Особенности работы удаленно — взаимодействие с HR-службой. Нужно ли закреплять новые правила документально? Помогает ли HR-сл...

Личные данные в опасности! Тайцы знают, как взломать систему Случайный набор символов имеет свой секрет. Инженер аппаратного и программного обеспечения из Сан-Франциско Роберт Оу обратил внимание, что сочетание символов «ji32k7au4a83» и «au4a83» очень часто встречается на различных базах данных. Поработав с базой утекших паролей Have...

Personal Assistant Summer Club 2020 Personal Assistant Summer Club 2020 пройдет в Москве 25–26 июня. Ежегодный профессиональный праздник, где персональные ассистенты и помощники первых лиц со всей России и из стран ближнего зарубежья обмениваются опытом, устанавливают новые ко...

В ООН признали мессенджер WhatsApp небезопасным Мессенджер WhatsApp в последние месяцы очень часто попадает в скандалы, а теперь его авторитет пошатнулся после заявления ООН.Дело в том, что ООН опубликовала официальное заявление, в котором сообщила, что мессенджер WhatsApp не является безопасным программным обеспечением. ...

Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite Для подписчиковПри атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

iPhone 11 Pro Max уже работает на новой iOS до анонса Компания Apple представит новую мобильную операционную систему iOS 14 только на международной конференции для разработчиков WWDC, которая состоится в июне. Тем не менее, в сети уже появились видео и фото, демонстрирующие работу новой ОС на iPhone.  Роликом поделил...

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

Хакер EMPRESS продолжает взламывать игры. На этот раз пала Forza Horizon 4 Хакер EMPRESS известна своим взломом множества игр, защита которых раньше казалась неприступной. На ее счету взломы таких известных игр как Anno 1800, Death Stranding, Red Dead Redemption 2 и другие. А среди последних громких взломов можно отметить Assassin's Creed Valhall...

Для шутера Standoff 2 вышло крупное обновление, в игре стартовал Season 1 Один из самых популярных проектов среди читателей нашего сайта, мультиплеерный шутер Standoff 2, получил крупное обновление с индексом 0.13.0. Главное, что привносит апдейт — старт «Season 1». Разработчики приглашают игроков принять участие в гонке за предметами из эксклюзи...

20 миллионов аккаунтов пользователей Android утекли в Сеть На одном из хакерских форумов опубликовали данные о 20 миллионах пользователей приложения Aptoide. Aptoide — это альтернативный магазин приложений для Android, похожий на Google Play Store. Согласно официальному сайту Aptoide, аудитория магазина приложений составл...

Чёртова дюжина вредных советов по безопасности сайта Безопасности мало не бывает. Слабый пароль и логин admin на входе – это лишь пара пунктов. Представим, что еще можно сделать, чтобы свести к нулю условный индекс безопасности сайта. Все пункты, что я перечислю ниже, – исключительно сарказм. Грустный, печальный, но, увы, все...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Как наладить удаленное виртуальное сотрудничество Нетворкинг (налаживание контактов и сотрудничество) — это непростая задача даже в лучшие времена, не говоря уже о сегодняшнем мире удаленной работы. CEO Anexinet Тодд Питман делится на портале Enterprisers Project советами, которые помогут найти ...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

«Удаленка». Заметки вчерашнего офисного разработчика Когда смотришь новости в сети про какую-нибудь далекую страну, в которой происходят какие-то беды по типу вспышек очередной “холеры 21 века”, то не всегда осознаешь, что однажды это может коснуться и тебя. Так произошло и со мной – слава богу, речь пойдет не про ухудшение ...

Xiaomi выпустила ключ-карту с NFC для открытия смарт-замков Aqara Компания Xiaomi выпустила электронный ключ-карту с NFC для открытия смарт-замков Aqara.Aqara Smart Door Lock NFC Card оценивается в 49 юаней ($7). Внутри находится микропроцессор, который обеспечивает безопасность на высшем уровне. Размеры карты составляют 42 x 26 x 3.5 мм п...

Удаленка Challenge Друзья, привет! Меня зовут Станислав Саввин, и сегодня я хотел бы рассказать, как инфраструктурной команде Росбанка удалось за 10 дней в 7 раз нарастить количество удаленных подключений и перевести более 85% сотрудников на удаленку, не уронив при этом эффективности работы ...

Суд отклонил иск на $150 млн за предполагаемую атаку на Binance Futures Суд в Калифорнии отклонил иск против биржи криптовалютных деривативов FTX, которую обвинили в атаке на Binance Futures, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях, сообщает Finance Magnates. Иск подала компания Bitcoin Manipulation Abatement LLC, ко...

GeForce GTX 980 Ti против GTX 1070 и RTX 2060 в 2020 году. На что способна топовая видеокарта пятилетней давности? Сколько лет остаётся актуальной флагманская видеокарта? Нужно ли меня топовые ускорители каждый год? На эти вопросы каждый отвечает для себя сам, но какова объективная реальность? 3D-карта GeForce GTX 980 Ti была представлена чуть менее пяти лет назад — 1 июня 20...

Россия нашла способ ускорить строительство атомных подлодок Севмаш нашёл способ ускорить строительство атомных подводных лодок. На предприятии уже внедряют блочно-модульный метод строительства субмарин. Благодаря методу можно будет сократить срок строительства на 18 месяцев.

Брутфорс-атаки на RDP достигли отметки 100 000 попыток в день Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак достигло 100 000 в день.

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

Apple попробует взять реванш и всё-таки выпустить беспроводную зарядную станцию Согласно прогнозу аналитика Мин-Чи Куо (Ming-Chi Kuo), в первой половине текущего года компания Apple выпустит на рынок смартфон iPhone SE 2, новый планшет iPad Pro и новый MacBook с ножничной клавиатурой. Но это всё вполне ожидаемые продукты, слухов о которых достаточ...

НКО могут воспользоваться сервисом киберзащиты Deflect бесплатно Команда проекта паллиативной помощи фонда Адвита, ЛГБТ-сообщества «Парни Плюс», Центра защиты прав СМИ, редакция Eltuz используют Deflect для предотвращения DDoS-атак. Почему общественные и правозащитные организации выбрали этот сервис для киберзащиты – в нашей статье. ...

Атака LidarPhone превратит робота-пылесоса в шпионское устройство Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая способна превратить умный пылесос в шпионское устройство, записывающее разговоры поблизости.

Как восстановить удаленные данные на Android-устройстве (или хотя бы попытаться) Наверняка каждый по случайности удалял какой-нибудь важный файл: фото, документ или что-нибудь еще. Но в случае с Android это не значит, что все потеряно. Теоретически есть возможность восстановить что угодно. Шансы зависят от типа файла, способа удаления и... везения. Про...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Более $144 млн в биткоинах заплатили жертвы кибервымогателей за последние годы С начала 2013 года вирусы-вымогатели принесли хакерам $144,35 млн дохода в биткоинах. Об этом сообщил специальный агент ФБР Джоель ДеКапуа в презентации на конференции RSA. Самый большой «урожай» собрал шифровальщик Ryuk — $61,26 млн. Вторую по величине сумму в $24...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Один день удаленного фронтендера Я недавно стал тимлидом на одном из проектов нашей компании. Сегодня хочу рассказать о внутренней кухне Максилекта и нашей команды на примере одного моего рабочего дня, допустим, вчерашнего. Читать дальше →

На свалках найдены бортовые компьютеры Tesla с личными данными автомобилистов После замены бортового компьютера автомобилей Tesla, сотрудники заводов и сервисных центров выбрасывают их на свалку, не стирая конфиденциальную информацию об их бывших владельцах. Это ставит под угрозу такие личные данные автомобилистов, как их имена, платёжные данные, а та...

Coinbase и Messari перейдут на удаленный формат работы из-за коронавируса Крупнейшая американская криптовалютная компания Coinbase переведет часть сотрудников на удаленную работу из-за распространения эпидемии коронавируса. An update on COVID-19. We’re asking some employees to start working from home this week.https://t.co/RJo1KfcpCA Working...

Определён лучший способ защитить Россию от корабельной атаки с Чёрного моря Военный обозреватель ТАСС прокомментировал недавние учения Северного и Черноморского флотов. По его словам, Россия, благодаря участвовавшему в учениях оружию, способна закрыть «калитку» в Чёрное море из пролива Босфор (Турция).

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

[Перевод] Заменяем User Story на Job Story Всем привет. Перевели еще один интересный материал для студентов курса «Product Manager IT-проектов». Приятного прочтения Раньше, я уже писал о проблемах с user story (пользовательскими историями). В те времена я считал, что лучше просто попросить команду обсудить предлаг...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

Разработчики повторно исправили опасную RCE-уязвимость в vBulletin В сентябре 2019 года анонимный ИБ-исследователь обнаружил опасную уязвимость нулевого дня в форумном движке vBulletin. Баг позволял выполнить любую PHP-команду на удаленном сервере. Как оказалось, исправления для этой проблемы были неэффективны, и новые PoC-эксплоиты уже дос...

Разбираем первые устройства TP-Link с Wi-Fi 6: роутер Archer AX6000 и адаптер Archer TX3000E Количество устройств и требования к скоростям передачи данных в беспроводных сетях растут с каждым днем. И чем «плотнее» сети, тем ярче видны недостатки старых спецификаций Wi-Fi: падает скорость и надежность передачи данных. Чтобы решить эту проблему, был разработан новый с...

Как выглядит производство корпусов Flipper Zero изнутри Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13]Сейчас мы активно налаживаем процесс массового производства Flipper Zero на фабриках. Компоненты ...

Найден необычный способ продлить время работы iPhone на iOS 13   Попробуйте, может сработать! Время автономной работы iPhone под управлением iOS 13 далеко от идеального. И даже частые обновления не помогают исправить ситуацию. Согласно отзывам, пользователи продолжают испытывать проблемы с автономностью в том числе под управл...

WhatsApp, подвинься. Во «ВКонтакте» появились групповые видеозвонки Команда социально сети «ВКонтакте» объявила о запуске групповых видеозвонков. На данный момент одновременно в такой видеоконференции могут участвовать до 8 человек.  Функция групповых видеозвонков доступна в последней версии мобильного приложени...

Команда роботов-фермеров эффективно истребляет сорняки электрическими разрядами Сорняки – одна из главных проблем фермеров, занимающихся растениеводством. Основное оружие в борьбе с ними – гербициды – к сожалению, обладают двойным действием: они убивают сорняки и одновременно отравляют почву, а через нее – сами сельскохозяйственные культуры, которые явл...

Как стереть все данные со смартфона, который у вас украли Позаботиться о безопасности личных данных лучше заранее Нет ничего хуже того, кроме как потерять свой смартфон. Ведь на сегодняшний день приложения, заметки и электронные письма хранят массу важной конфиденциальной информации о нас. Да и банковские приложения или личные фото...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Хакеры научились разблокировать iPhone без подбора пароля Мы уже слышали ранее о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. Достаточно подключить телефон к специальной черной коробочке, и спустя какое-то время совершится та самая магия, к...

Apple переходит на удаленную работу из-за коронавируса Руководство корпорации Apple на фоне распространения в мире коронавируса предоставило своим сотрудникам возможность работа удаленно из дома. Подобное решение было принято лично главой компании Тимом Куком.

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

Хакеры атаковали BMW и Hyundai в поисках коммерческих секретов Два крупных автопроизводителя стали жертвами сложной (но всё ещё не очень успешной) хакерской атаки. Злоумышленники из хакерской группы OceanLotus проникли в сети компаний BMW и Hyundai в попытке найти коммерческие секреты. Отмечается, что сотрудники BMW оперативно выявили д...

Первое в мире зарядное устройство с нитридом галлия мощностью 120 Вт Компания Basel выпустила свое первое зарядное устройство с нитридом галлия в 2019 году, а в этом году популярность подобных адаптеров продолжает стремительно расти. Сегодня компания представила новое зарядное устройство Basel Galio, мощность которого составляет 12...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Китайские хакеры нашли простой способ взлома системы двухфакторной аутентификации Компания Fox-IT, работающая в сфере кибербезопасности, опубликовала доклад о деятельности хакерской группировки APT20. По характерному почерку работы ее считают китайской, работающей в связке с властями. Недавно членов APT20 пришлось изгонять с серверов одной корпорации, куд...

Представлено многофункциональное зарядное устройство Xiaomi IDMIX Компания Xiaomi запустила на своей площадке коллективного финансирования сбор средств на новое многофункциональное зарядное устройство для путешествий IDMIX.В Youpin новинку можно приобрести по цене 358 юаней ($52), а адаптер для нее по цене 39 юаней ($6). Многофункционально...

Как защитить удаленных сотрудников, или Безопасность в режиме home office Эпидемия коронавируса заставляет компании и органы госвласти массово поступаться своими принципами безопасности, выходить из защищенных периметров и переводить пользователей на удаленный режим работы. Уже много статей написано на тему того, как сделать доступ защищенным и ...

Анализ возможности блокировки приложения для удаленного управления компьютером по сети, на примере AnyDesk Когда в один прекрасный день начальник поднимает вопрос: «Почему у некоторых есть удаленный доступ к раб.компьютеру, без получения дополнительных разрешений на использование?», возникает задача «прикрыть» лазейку. Читать дальше →

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Шазам (Shazam) на Mac, или как быстро распознавать песни в macOS: 2 способа Shazam является очень популярным приложением для распознавания песен. Эта программа может быть установлена на iPhone, iPad, Apple Watch и Mac. Именно поэтому вы можете «зашазамить» понравившуюся песню на любом из своих «яблочных» устройств. ♥ ПО ТЕМЕ: Как управлять музыкой н...

Записи вебинаров 17 сезона CleverTALK На прошлой неделе завершился семнадцатый сезон вебинаров CleverTALK. Этот сезон стал рекордным, как по количеству регистраций (3000+), так и по числу новых участников (800 человек). Благодарим вас за интерес к нашим вебинарам и за то, что делитесь информацией о них! Ниже вы ...

[Перевод] Raspberry Pi, Python и полив комнатных растений У меня не складываются отношения с комнатными растениями. Дело в том, что я забываю их поливать. Зная это, я начал размышлять о том, что кто-то, наверняка, уже нашёл способ автоматизации полива. Как оказалось, способов таких существует очень много. А именно, речь идёт о реше...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

«Лаборатория Касперского»: в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков «Лаборатория Касперского» наблюдает рост числа атак шифровальщиков на органы городской администрации. С начала 2019 года программами-шифровальщиками было атаковано 174 муниципальных образования, что как минимум на 60% больше ...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

[Перевод] Конференция DEFCON 19. Начальство любит Excel, хакеры тоже Приветствую всех! Кто из присутствующих говорит на испанском? Замечательно! Мы завоевали этот приз, потому что утром наша команда, команда Испании, приняла участие в футбольном турнире и получила этот трофей, так что я извиняюсь перед Аргентиной и Южной Африкой за то, что эт...

Astra Linux Portable — решение для удаленного рабочего места ГК Astra Linux анонсирует Astra Linux Portable — портативное решение для организации дистанционного рабочего места сотрудника с применением комплекса средств защиты информации операционной системы Astra Linux Special Edition. Обеспечивает безопасное удаленное подключе...

[Перевод] Как ханипоты деанонимизируют хакеров и онлайн-мошенников Ханипот – это утилита, которая служит в качестве приманки, и представляет с виду соблазнительную цель для атакующего и искушает его к раскрытию самого себя. В то время как продвинутые ханипоты спроектированы для более простого обнаружения и изучения типов атак, используемы...

Вот на что способна видеокарта Radeon RX 5600 XT Видеокарта Radeon RX 5600 XT уже представлена, и все мы ждём 21 января, когда будет снят запрет на публикацию обзоров, а сами видеокарты появятся в продаже. Но уже сегодня в Сеть попал результат тестирования данного адаптера в тестах 3DMark. Как утверждает инсайдер, RX...

Instagram заставит пользователей указывать возраст Команда Instagram заявила, что все новые пользователи сервиса при регистрации должны будут указывать дату рождения. Так компания хочет защитить несовершеннолетних от неприемлемого контента и одновременно улучшить возможности для таргетированной рекламы продукции 18+.

Создание Discord – бота на .NET Core с деплоем на VPS-сервер Привет, Хабровчане! Сегодня вы ознакомитесь со статьей, в которой будет рассказано, как создать бота, используя C# на .NET Core, и о том, как его завести на удаленном сервере. Статья будет состоять из предыстории, подготовительного этапа, написания логики и переноса бот...

В 2021 году на PC выйдет ролевой экшен Gripper от студии OctoBox Interactive Недавно студия OctoBox Interactive заявила о том, что автомобильный ролевой экшен Gripper выйдет в 2021 году, а в августе уже можно будет попробовать бесплатный пролог. Пока что вы можете посмотреть трейлер, рассказывающий немного о сюжете и показывающий игровой процесс. ...

Прозрачные процессы тестирования на удалёнке Публикуем статью Анастасии Шариковой — QA Lead в Bookmate и преподавателя профессионального курса «QA Lead», с программой которого мы приглашаем вас ознакомиться! Также приглашаем на бесплатный пробный открытый урок «Тестовое покрытие по Бейзеру», где Анастасия Асеева-Нгуе...

Кто такой техлид и почему он нужен команде Мы недавно писали, как затеяли конференцию, полностью посвященную инженерным процессам и практикам. Наша цель — собрать в одном месте профессионалов, которые развивают техническое лидерство у компании, продукта и дать им возможность поделиться опытом, обсудить свои задачи и ...

Как хакеры обманывают владельцев Android через «Google Фото» Способов обмана населения придумано уже столько, что можно создавать отдельный сайт и писать там только об этом. Наверное, такие даже есть — я не проверял — но мы пишем только о самых необычных и новых способах ”относительно честного отъема денег у населения”. Н...

Стриминговый сервис Project xCloud станет частью Xbox Game Pass в этом году Руководитель Xbox, Фил Спенсер, сообщил, что уже в этом году стриминговый сервис Project xCloud станет частью Xbox Game Pass. Это значит, что вместе с подпиской, открывающей доступ к сотням игр, вы одновременно получите и удаленное устройство, способное их запускать в высоко...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Как создавать прорывные идеи: 15 работающих методик Лайфхакер собрал лучшие способы генерации идей, которые можно использовать в команде или самостоятельно.

Бомба: Sony одновременно выпустила PlayStation 5 и PlayStation 5 Pro Все больше людей с каждым днем предпочитают проводить свободное время за игрой в какие-либо видеоигры, у этого конечно же имеется целая масса причин. Дело в том, что такой способ проведения досуга является крайне простым, дешевых Сообщение Бомба: Sony одновременно выпустила...

Британская компания ищет удаленного специалиста по Minecraft на зарплату 5000 р/час Если вы проводите достаточно много времени в Minecraft (а это невероятно популярное занятие), то как насчет того, чтобы начать зарабатывать на этом неплохие деньги? Это звучит невероятно, но британская компания Whatshed? объявила конкурс на вакансию виртуального ландшафтного...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Минпромторг обратился в АПКИТ с просьбой помочь составить систематизированный список российских решений Минпромторг обратился в АПКИТ с просьбой помочь составить систематизированный список российских решений, позволяющих удаленно управлять производственным процессом, проводить мониторинг и диспетчерский контроль операций, обеспечивать удаленную ...

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

Как я разочаровался в Xiaomi на примере одного смартфона Xiaomi никогда не вела себя как ответственный производитель. Чтобы понять это, достаточно просто копнуть на поверхности. Постоянные перебои в качестве обновлений, тайная слежка за пользователями и, конечно, реклама в прошивке фирменных смартфонов. Однако всё это мелочи по с...

Моя прекрасная жаба Совсем недавно на YouTube вышел новый видосик Максима Дорофеева «Где найти время?». В конце автор задавал вопрос зрителям о том, чего нам не хватает, чтобы выучить английский язык, стать хакером или саморазвиваться еще каким-нибудь способом. Несмотря на замечательную подачу ...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Удаленная работа во времени пандемии принесла новых пользователей ПО Microsoft Teams Корпорация сообщает, что число пользователей выросло с 11 марта до 18 марта с 32 млн до 44 млн. Главной причиной роста является перевод многих специалистов на удаленную работу из-за роста числа заражений коронавирусом.

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Найден способ продления жизни Windows 7 ещё на 3 года Продлеваем техподдержку любимой семёрочки

Козырь Radeon RX 5500 XT — внушительный разгон свыше 2 ГГц. Но нужно особое ПО После анонса и публикации массы обзоров видеокарты Radeon RX 5500 XT с адаптером всё стало ясно. В версии с 4 ГБ это прямой конкурент для GeForce GTX 1650 Super, а версия с 8 ГБ переоценена, так как стоит, как более производительная GTX 1660. Однако оказалось, что RX 5...

Какого цвета слово? Раздражающая игра, от которой не оторваться! Способность мозга быстро переключаться с одной задачи на другую и обдумывать множество вещей одновременно называется когнитивной гибкостью. Её можно и нужно тренировать. Один из способов — тест Струпа. Выбирайте цвета, которыми написаны слова, а на их значение не обращайте в...

Нейро-стимуляция спинного мозга позволит ходить людям, парализованным после травм позвоночника «Это потрясающее чувство. Я вновь могу согнуть колени, самостоятельно поднять ноги и даже пошевелить пальцами», — рассказывает один из участников экспериментального лечения, которому удалось вернуть свои двигательные способности за счет технологии спинномозговой стимуляции. ...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Электротату Tip-Tap позволит управлять компьютерами подобно рыцарю джедай Компьютер уже давно является одним из «ассистентов» современного хирурга – но как работать с ним во время операции, одновременно соблюдая требования стерильности? Новое беспроводное носимое устройство Tip-Tap поможет хирургической команде перемещаться по цифровому контенту, ...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Взгляд изнутри на надежность сервисов Facebook Когда Facebook «лежит», люди думают, что это из-за хакеров или DDoS-атак, но это не так. Все «падения» за последние несколько лет были вызваны внутренними изменениями или поломками. Чтобы учить новых сотрудников не ломать Facebook на примерах, всем большим инцидентам дают им...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

9 способов найти вдохновение, когда привычные методы уже не работают Нет, мозговой штурм устраивать необязательно.

17 странных лайфхаков, которые работают Гениальные (и не очень) способы найти выход из самых разных жизненных ситуаций.

Microsoft нашла способ повысить стабильность обновлений Windows 10 Станет ли такой подход эффективен, пока неясно

Почему я никогда не скачиваю приложения для Android из интернета Операционная система Android открывает пользователям поистине большие возможности. Благодаря её открытости с ней можно делать всё что угодно – от кастомизации отдельных элементов интерфейса до установки каких угодно приложений, которые можно скачивать откуда угодно. Но если...

Как я 1000 дней пользовался OpenHAB, а затем перешел на Home Assistant Однажды в 2016 году мне потребовалось настроить удаленный сбор показаний счетчиков в квартире. К текущему моменту (январь 2020 года) там внедрена комплексная домашняя автоматизация с возможностью перекрытия воды и полного удаленного обесточивания (и обратного включения) элек...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Безопасная «удаленка» для КИИ: инструкции от Astra Linux ФСТЭК России опубликованы рекомендации по организации безопасной удаленной работы сотрудников субъектов критической информационной инфраструктуры. ГК Astra Linux разработала инструкции по настройке защищенного удаленного доступа к рабочим местам, которые помогут орган...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Apple не прекратила работу над новыми продуктами Несмотря на то, что большая часть сотрудников яблочной компании была переведена на удаленную работу, купертиновцы продолжают достаточно активно работать над новыми продуктами. Об этом сообщает издание Bloomberg.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment...

Безопасная «удаленка» для КИИ: актуальные рекомендации ФСТЭК России и инструкции от Astra Linux ФСТЭК России опубликованы рекомендации по организации безопасной удаленной работы сотрудников субъектов критической информационной инфраструктуры. ГК Astra Linux разработала инструкции по настройке защищенного удаленного доступа к рабочим местам, которые помогут организовать...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Майнинг еды или «Пятерочка» глазами хакера Введение Написать этот пост меня вдохновила статья, которая давно висит на Хабре. Сразу хочу извиниться перед автором, лучше названия и придумать нельзя. Как вы все знаете «Пятерочка» активно рекламирует свои карты лояльности. В статье выше нам рассказывали о том, что мошенн...

Найден способ блокировки уведомлений Microsoft об окончании поддержки Windows 7 Блокируем зловреда и спим спокойно

4 способа обнаружить свои скрытые способности Чтобы найти свои сильные стороны, ответьте на четыре вопроса.

Найден новый способ установки любого приложения бесплатно на iOS 13 Новый способ ставить любой софт на iPhone или iPad.

Ноутбук RedmiBook Ryzen Edition оценен в 500 долларов Принадлежащий компании Xiaomi бренд Redmi представил обновленные ноутбуки RedmiBook Ryzen Edition, которые основаны на APU AMD Ryzen последнего поколения. Пока сообщается об IPS-дисплеях с разрешением Full HD, которые покрывают 90% площади крышки, аккумуляторе емкостью 46 Вт...

Почему я советую всем установить iOS 13.6 Политика Apple в отношении обновлений операционных систем всегда была двоякой. С одной стороны, компания во все времена настоятельно рекомендовала устанавливать свежие апдейты, мотивируя это усовершенствованиями защитных механизмов и исправлениями уязвимостей, а, с другой, ...

Новые видеокарты Nvidia пугают количеством ядер CUDA В этом году мы должны получить сразу несколько новых топовых видеокарт. Во-первых, AMD наконец-то выпустит адаптер на основе «большого Navi», а во-вторых, Nvidia должна вывести на рынок новое поколение 3D-карт Ampere. Мы пока мало что знаем достоверно про вс...

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

Я больше не пользуюсь Google Play. А вы? Откровенно говоря, эта мысль пришла ко мне уже довольно давно, и я даже несколько раз вскользь по ней проходился в своих материалах, но никогда не позволял себе высказаться более основательно. Всё как-то повода не было. Однако теперь, когда дома приходится проводить почти в...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...

Найден способ продлить поддержку Windows 7 В середине января 2020 года компания Microsoft перестанет выпускать обновления Windows 7 для обычных пользователей.

Что подарить бабушке на 8 Марта Лайфхакер нашёл верные способы порадовать рукодельниц, заядлых дачниц, ценительниц искусства и других бабушек.

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

20 февраля в App Store выйдет Quadracade, где нужно играть в 4 игры одновременно Разнообразием аркадных игр сегодня никого не удивишь. В этом жанре работают многие издатели гипер-казуальных развлечениях, и с него часто начинают разработчики-новички, но как насчет приложения, в котором вам придется играть в 4 проекта одновременно. Сразу стоит предупредит...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Для подписчиковЧтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намечен...

Инкрементальный бэкап в Proxmox VE с помощью VBR В одной из предыдущих статей цикла про гипервизор Proxmox VE мы уже рассказывали, как выполнять бэкап штатными средствами. Сегодня покажем, как для этих же целей использовать отличный инструмент Veeam® Backup&Replication™ 10. «Бэкапы имеют явную квантовую сущ...

Удаленная работа — новая веха XXI века В 21 веке сложно представить работу исключительно в офисе, свои коррективы в жизнь внесла и пандемия. На помощь приходит работа на удаленке или просто удаленный доступ (УД), доступ к внутренней сети и ресурсам ...

108-ваттный адаптер Satechi Pro USB-C PD может одновременно заряжать ноутбуки и смартфоны Компания Satechi, которая известная по различным аксессуарам, вчера на Consumer Electronic Show 2020 в Лас-Вегасе представила зарядное устройство Satechi Pro USB-C PD мощностью 108 Вт. 108-ваттный Satechi Pro USB-C PD может одновременно заряжать до 4 устройств через дв...

Финдиректора хотят перевести часть офисных работников на удаленную работу на постоянной основе Риск заражения коронавирусом вынудил подавляющее большинство компаний перевести своих сотрудников на удаленную модель работы. Как сообщает со ссылкой на Gartner портал ZDNet, некоторые компании перевели на нее до 90% своего штата. Не исключено, что после ...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Печать Нейлоном (Nylon) Нашёл способ удержать нейлон на столе и хотел бы поделиться.Нейлон обычно печатаю на Anycubic Kossel. Стол родной, шершавый.Как и все, столкнулся с проблемой отлипания нейлона (PA от CREOZONE) и не одно из решений, найденых в сети, не помогало.Мой способ:Стол нагревается до ...

Разработана новая технология создания сильных магнитных полей при помощи импульсов лазерного света В течение последнего десятилетия или даже двух, сильные магнитные поля используются во множестве областей науки и техники, включая материаловедение, медицину и т.п. Однако, аппаратные средства, позволяющие получать такие магнитные поля, достаточно сильно отстают в развитии п...

Почему не освобождается место при удалении файлов с флешки в macOS При удаленно файлов на съемном накопителей данные не пропадают бесследно, а помещаются в корзину. При этом на диске появляется скрытая папка .Trashes, в которой хранится информация об удаленных файлах и данные для их восстановления. Для того, чтобы после удаления файло...

Обнаружен способ взлома WhatsApp с помощью GIF-файла Команда Check Point Research сообщила об обнаружении серьезной уязвимости в мессенджере WhatsApp.Известно, что новая дыра безопасности требовала «сложных шагов и обширного взаимодействия с пользователем», а ее создатели получили максимальный доступ к пользователь...

Разработка на удаленке: инсайты первого спринта За последние пару недель разве что ленивый не посоветовал окружающим, как правильно и без потерь перейти на удалёнку. Мы не будем вам ничего советовать. А просто расскажем, как мы наладили удаленную разработку нашего ключевого продукта и к 3-му апреля уже завершили первый, п...

«МегаФон» запустил продажу решений для организации удаленных рабочих мест В линейке продуктов «МегаФона» появились новые сервисы для удаленного доступа сотрудников компаний к корпоративным ресурсам. Эти решения активно используются в самом «МегаФоне» и позволили за несколько дней перевести ...

Более 40 тысяч офисных сотрудников «Ростелекома» работают удаленно «Ростелеком» начал переводить офисных сотрудников на удаленный режим работы в связи с распространением коронавируса 16 марта. В настоящее время более 40 тысяч работников обеспечены дистанционным доступом к рабочим ...

Google возобновила распространение Chrome 79 для Android и выпустила обновление Chrome OS 79 с рядом улучшений Google внесла исправления в браузер Chrome 79 для Android и снова возобновила его распространение среди пользователей. Напомним, компания приостановила распространение этой версии браузера из-за ошибки, которая делала невидимыми данные сторонних приложений, использующих инфр...

Найден способ сделать бронежилеты прочнее Учёные из США обнаружили, как увеличить прочность бронежилетов. Оказалось, что нужно добавить в материал небольшое количество кремния.

Foxconn нашла способ спасти Apple от последствий коронавируса Foxconn собирается минимизировать влияние коронавируса на свой бизнес и бизнес Apple, а для этого перенесёт часть производства iPhone.

Kraken нашла уязвимость в кошельках KeepKey, позволяющую извлекать seed-фразы Специалисты Kraken Security Labs сообщили, что нашли способ извлечения seed-фраз из аппаратных кошельков KeepKey. Kraken Security Labs has found a way to extract seeds from a KeepKey cryptocurrency hardware wallet. Full story here:https://t.co/iPMKNhG2Jg — Kraken Exchange (@...

Как восстановить удаленное письмо в приложении «Почта» В iOS есть отличный стандартный почтовый клиент. Он умеет работать со многими популярными сервисами, включая Gmail, Yahoo, iCloud, Outlook и другие. К тому же приложение обладает достаточно удобным интерфейсом и набором функций, которые должны удовлетворить запросы рядового ...

Беспроводные наушники Philips TAPH805BK с активным шумоподавлением работают без подзарядки 30 ч Источник сообщил, что начались продажи беспроводных наушников Philips TAPH805BK с функцией активного шумоподавления. Наушники стоят 200 долларов, обеспечивая «непревзойденное качество прослушивания». В наушниках закрытого типа используются 40-миллиметровые ...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Адаптер K&F Concept EF-E AF II позволяет устанавливать объективы с креплением Canon EF на камеры с креплением Sony E Источник рассказал о новом адаптере, разработанном для использования объективов с креплением Canon EF совместно с беззеркальными камерами с креплением Sony E. Важной особенностью адаптера K&F Concept EF-E AF II является поддержка высокоскоростной автоматической фоку...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Xiaomi Mi 11 не стоит заряжать зарядным устройством Xiaomi 65W GaN Представленный в конце декабря флагманский смартфон Xiaomi Mi 11 уже поступил в продажу, причем на первом этапе его можно купить с зарядным устройством или без.Новинка в первые 30 дней продается с 55-ваттным зарядным устройством, но после этого периода адаптер придется докуп...

Опыт использования gRPC в Почте Mail.ru Привет, Хабр! Я работаю в команде Антиспама Почты Mail.ru. В этой статье я бы хотел рассказать про наш опыт запуска сервиса с пропускной способностью около 3 миллионов запросов в минуту на базе технологии gRPC. Это современная технология передачи данных по сети, которая реа...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Где купить противопожарные двери Выбирая двери для своего жилья или предприятия, уделяйте внимание не только их внешнему виду, но и техническим характеристикам. Стоит помнить, что двери — в первую очередь это защита помещения от проникновения посторонних людей, в том числе и злоумышленников. Поэтому с...

Intel утверждает, что процессор Core i9-10900K не меньше чем на 2% превосходит процессор Core i9-9900K по производительности Источник опубликовал слайд из презентации Intel, на котором показаны результаты процессоров Core i9-10900K и Core i9-9900K в девяти тестах. Если верить этим данным, процессор Core i9-10900K превосходит модель Core i9-9900K, по меньшей мере, на 2%. В некоторых тестах пре...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

Такие сверхвысокие частоты GPU доступны лишь на видеокартах AMD. Radeon RX 6900 XT разогнали свыше 3,3 ГГц Как мы уже писали, на рынке уже появились Radeon RX 6900 XT на обновлённом GPU Navi 21 XTXH с повышенным частотным лимитом. Благодаря BIOS от этих карт стал возможен более существенный разгон любой Radeon RX 6900 XT. Одну такую карту уже сумели разогнать до ч...

Видеоконференции: новые возможности для учебы и бизнеса в Gem4me Группа компаний Gem4me MarketSpace обновила и расширила функционал видеоконференций в мессенджере Gem4me. Москва-Минск-Рига-Нью-Йорк, 28.10.2020 Вторая волна пандемии вынуждает нас снова ограничивать личное общение. Компании вновь переводят сотрудников на удаленную работу, а...

Новая работа vs Карантин Менять работу всегда волнительно, но каково выходить на новое место во время пандемии? Герои этой статьи — новички DINS, которые присоединились к команде в период самоизоляции. Они рассказывают о своих опасениях, удаленном онбординге и делятся мнением по поводу перехода на ...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

[Перевод] Загадочное происхождение настольной игры про взлом кодов Mastermind Она стала мировой сенсацией. Её использовали в Fallout. Она помогла созданию отрасли кибербезопасности. Но откуда же она взялась? «Это неинтересно», — думал Дэн Тейтел. В Fallout 3 есть куча компьютерных терминалов, и если игрок хотел взломать один из них, ему нужно было ...

Найден способ установить сервисы Google на смартфоны Huawei даже после их удалённой блокировки Найден способ установить сервисы Google на смартфоны Huawei даже после их удалённой блокировки. Последняя недавно поставила в тупик владельцев новых моделей компании.

Обзор Logitech MX Keys. Лучшая беспроводная клавиатура для работы Не так давно мы проводили тестирование Logitech MX MASTER 3, лучшей беспроводной мышки для работы. Сегодня хотим поделиться опытом длительной эксплуатации клавиатуры Logitech MX Keys. Выполнены они в общей стилистике, поддерживают возможность работы от одного адаптера и пред...

[recovery mode] Удаленная работа в офисе. RDP, Port Knocking, Mikrotik: просто и безопасно В связи с пандемией вируса covid-19 и всеобщим карантином во многих странах единственным выходом многих компаний, чтобы продолжать работу — удаленный доступ к рабочим местам через интернет. Есть много относительно безопасных методов для удаленной работы — но учитывая масштаб...

О2О-маркетинг: как бренды соединяют реальность и digital в маркетинговых кампаниях? Эксперты поделились кейсами взаимодействия брендов и потребителей одновременно в интернете и в физических магазинах, а также обсудили способы оценки эффективности интегрированных маркетинговых коммуникаций.

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

5 советов, как с нуля собрать идеальную команду Даже если вы никогда никого не нанимали, найти сотрудников можно и без квалифицированного эйчара. Лайфхакер и Авито Работа выяснили, как привлечь в свою компанию топовых специалистов.

Представлены наушники SteelSeries Arctis 1 Wireless for Xbox SteelSeries представляет Arctis 1 Wireless for Xbox — мультиплатформенную беспроводную игровую гарнитуру, оснащённую инновационным адаптером USB-C. Новинка полностью совместима с Xbox Series X. Arctis 1 Wireless for Xbox — это беспроводная гарнитура «4 в 1» с возможностью по...

Пандемия коронавируса: СМЕ закрыла торговый зал, а биткоин-компании перешли на удаленную работу В среду, 11 марта, Всемирная организация здравоохранения объявила о глобальной пандемии коронавируса (COVID-19). На фоне распространения вируса многие биржи, ведомства и компании, в том числе криптовалютные, ограничили работу или перевели своих сотрудников на удаленный режим...

17 простых и бюджетных способов почувствовать себя роскошно Иногда достаточно выпить чашку хорошего чая или закутаться в уютный халат, чтобы ощутить себя на вершине блаженства.

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Найден новый способ взлома аккаунтов Office 365 В ходе фишинговой кампании используется приложение к Office 365, с помощью которого у пользователей вместо логинов и паролей выманивается полный доступ к их аккаунтам.

AirTag взломали и смогли отправить текстовое сообщение через сеть Локатора Сеть приложения Локатор (Find My) с недавнего времени используется Apple для отслеживания местонахождения не только устройств, но и также вещей и предметов, на которых установлен AirTag. Маячок сам подключается к любому ближайшему iPhone, Mac или другому устройству Apple. К...

Лучшие гарнитуры для работы за компьютером: выбор ZOOM Удаленная работа – отличный способ избежать лишних контактов и обеспечить себе доход, практически не покидая квартиру или дом. Но чтобы работать было удобнее, стоит подготовиться к «удаленке», купив подходящую технику – например, хорошую гарнитуру с качественным микрофоном и...

Как мы делали дрон, который не боится упасть, и что общего между архитектурой, роботом-манипулятором и коптером У нас было десять разбитых дронов за год, тестовые полеты два раза в день, три кандидата технических наук в команде, прототип из палочек для суши и желание найти способ больше не бить дроны. Очень спорно, очень необычно, очень странно, но работает! На стыке архитектуры, кол...

Правила жизни команды Хабр Карьеры на карантине Бо́льшая часть тех, кто работает над нашим карьерным проектом, и так делает это удаленно — уже давно и с успехом. А те, кто до последнего каждый день ездил в московский офис, на самоизоляции сделали для себя удивительные открытия. Почему дома важен распорядок дня, зачем ну...

Найден способ взлома компьютеров через комплектную программу драйверов NVIDIA Специалисты нашли уязвимость в программном обеспечении для видеокарт NVIDIA. Она позволяет злоумышленникам захватить контроль над компьютером.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)