Социальные сети Рунета
Суббота, 20 апреля 2024

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Цифра дня: Сколько мобильных вирусов нацелены на Android? Антивирусная компания ESET составила отчёт по кибербезопасности мобильных устройств в 2019 году. Специалисты рассказали, какая мобильная операционная система наиболее подвержена атакам и в каких странах обнаруживается больше всего вредоносных программ.

39% российских компаний столкнулись с целенаправленными кибератаками в 2019 году 39% российскийх компаний сегмента малого и среднего бизнеса столкнулись с целенаправленными кибератаками в 2019 году. Такие данные приводятся в совместном исследовании TAdviser и Microsoft. Исследование показало, что 76% компаний за последний год сталкивались с инцидентами в...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Евросоюз может ввести «киберсанкции» против России и Китая Об этом сообщило агентство Bloomberg со ссылкой на пять источников, пишет "КоммерсантЪ". По их словам источников агентства, переговоры ЕС начнет уже на этой неделеИсточники не стали называть, в отношении каких компаний и лиц будут введены санкции, а также за какие ...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него По данным «Лаборатории Касперского», в России почти половина компаний (45%) уже используют технологии интернета вещей, при этом 31% из них столкнулись в 2019 году с атаками на подключённые устройства. Подобные инциденты ...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Компания PickPoint потеряла не более 1 тысячи заказов из постаматов в результате кибератаки После хакерской атаки автоматически открылись дверцы 2732 постаматов.

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

«Яндекс» подвергся крупнейшей DDoS-атаке Официальные представители «Яндекса» заявили о масштабном нападении на инфраструктуру сервиса. Она стала крупнейшей в истории рунета.

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

Исходный код CS GO и Team Fortress 2 слит в сеть, игровые сервера Valve и компьютеры пользователей находятся под угрозой Исходный код Counter Strike Global Offensive и Team Fortress 2 оказался у злоумышлеников, сервера копании подверглись атакам, а на компьютерах игроков может удаленно выполняться вредоносный код

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Check Point: количество угроз для мобильных устройств резко увеличилось К концу года резко увеличилась активность вредоносных программ для мобильных устройств. Впервые за последние три года в общий список наиболее активной малвари вошел мобильный троян XHelper, и он же стал самой распространенной мобильной угрозой ноября.

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Хакеры продолжили взламывать форум компании IObit На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хакеров. Тогда компрометации подвергся форум IObit и, к сожалению, разработчики не сумели справиться с этой проблемой быстро.

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Темная сторона инноваций: хакеры, хищения данных и экзистенциальная угроза В докладе Всемирного экономического форума (World Economic Forum) кибератаки вновь названы одной из главных угроз, с которыми мир столкнется в 2020 г., наряду с изменениями климата, экстремальной погодой и природными ...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI Для подписчиковНе так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им ...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Исследователи отмечают рост брутфорс атак на RDP С распространением COVID-19 организации по всему миру перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению ландшафта угроз. Аналитики «Лаборатории Касперского» предупреждают о росте количества брутфорс а...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Фирменный антивирус Microsoft теперь защищает и Android Несколько месяцев назад компания Microsoft пообещала выпустить фирменный антивирус Microsoft Defender для мобильных устройств, которые работают под управлением операционной системы Android. Теперь же компания выпустила бесплатную Preview-версию приложения. Мобильная опе...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Android и Россия установили неприятные антирекорды Антивирусная компания ESET опубликовала отчёт за прошедший 2019 год по по безопасности мобильных устройств. Она рассматривала уязвимости платформ iOS и Android, а также наиболее распространенные угрозы.  Как оказалось, 99% мобильных вредоносных программ обнаружива...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Вредоносное ПО вывело из строя муниципальные IT-системы Нового Орлеана Заражение муниципальных IT-систем было обнаружено в пятницу утром. Все служащие городских организаций получили распоряжение незамедлительно выключить свои компьютеры и отключить личные устройства от муниципальной wi-fi сети. Атакой оказалась парализована большая часть городс...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Эксперты компании кибербезопасности ESET обнаружили ранее неизвестную сеть ботов для скрытого майнинга Monero (XMR). С мая 2019 года вредоносное ПО заразило не менее 35 тысяч устройств. В фирме отметили, что майнинг XMR является основным видом деятельности ботнета, наряду с ...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

[Перевод] Cylance против Sality Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работа...

Атака LidarPhone превратит робота-пылесоса в шпионское устройство Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая способна превратить умный пылесос в шпионское устройство, записывающее разговоры поблизости.

35 000 устройств пострадали от ранее неизвестного ботнета Эксперты ESET обнаружили, что VictoryGate распространяется через USB-накопители: внешний вид файлов (имена, иконки) не вызывает подозрений, однако все они заменяются на копии вредоносного ПО. Создатели VictoryGate приложили значительно больше усилий, чтобы избежать обнаруже...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Кибератаки на гидроакустические системы: мифы и реальность Приветствую вас, глубокоуважаемые! «Если в ответ на запрос свой-чужой ответить неправильно, второй запрос придет уже на 533-ей частоте» (С) «Все это идет как-то мимо вас. Или сквозь вас. А по мне это идет, как паровой каток. Ни одной целой кости не осталось. » (С) А. и Б. Ст...

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Количество атак, связанных с коронавирусом, выросло на 30% Атаки от лица ВОЗ и ООНХакеры часто прибегают к использованию имени Всемирной организации здравоохранения (ВОЗ) для осуществления своих атак. Так, недавно киберпреступники осуществили фишинговую рассылку от лица ВОЗ (англ. World Health Organization, WHO) с использованием дом...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

PayPal стала мировым лидером по количеству фишинговых ссылок PayPal подготовила новогодний «подарок». Пользователи системы стали жертвами фишинговой атаки нового типа. Как сообщает ESET, в рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» ...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

BI.ZONE зафиксировала в российском сегменте сети Интернет всплеск активности Faketoken Эксперты компании BI.ZONE зафиксировали в российском сегменте сети Интернет всплеск активности вредоносного ПО Faketoken. Троянская программа Trojan-Banker.AndroidOS.Faketoken похищает деньги у пользователей мобильных устройств ...

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО. Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной ...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Microsoft планирует выпустить антивирус для устройств на Android и iOS В ближайшее время компания Microsoft предложит свое антивирусное программное обеспечение Defender для телефонов и других устройств, работающих на мобильных устройствах с Android и iOS.Несмотря на многолетний опыт работы Microsoft с операционными системами для ПК, ей не удало...

Пользователей снова шантажируют заражением COVID-19 Компания ESET предупредила о новых атаках cо стороны киберпреступников. Их суть — организация фейковых благотворительных акций, направленных на сбор средств для помощи пострадавшим от COVID-19.

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

Pegasus взламывает iOS 14.6 одним SMS Международная организация Amnesty International опубликовала отчёт, согласно которому около десяти стран использовали хакерскую программу Pegasus для взлома мобильных устройств под управлением Android и iOS. Какие возможности даёт PegasusПО Pegasus разработано…

«МобилитиЛаб» запатентовала три новых подхода в организации пользовательского интерфейса Компания «МобилитиЛаб», российский разработчик ПО корпоративной мобильности и кибербезопасности, поставщик технологий и продуктов WorksPad для создания интегрированного защищенного мобильного рабочего места, запатентовала три новых подхода в организации ...

Eset: 99% «мобильных» вредоносов нацелены на Android-устройства Постоянный рост числа пользователей и разнообразие экосистемы делают данную платформу идеальной мишенью для кибератак, утверждают эксперты. Антивирусная компания Eset представила отчет по кибербезопасности мобильных устройств в 2019 году. В нем рассмотрены уязвимости iOS ...

Microsoft Defender выйдет на Android и iOS до конца года Microsoft Defender выйдет на iOS и Android до конца этого года, сообщает CNBC. Программное обеспечение будет направлено на борьбу с вредоносным ПО и фишинговыми атаками. На прошлой неделе Роб Леффертс (Rob Lefferts), корпоративный вице-президент Microsoft, дал интервью теле...

2020: Фейковые новости, Covid-19 и программы-вымогатели Исследователи Avast отмечают, что киберпреступники используют пандемию в своих интересах, реализуя мошеннические схемы и устраивая атаки на уставших, ослабленных людей. В 2020 программы-вымогатели продолжили развиваться, безжалостно атакуя медицинские учреждения. Увеличение ...

На сайте для криптовалютных трейдеров найден вредонос от северокорейских хакеров из Lazarus Исследователь безопасности Динеш Девадосс обнаружил вредоносную программу для macOS на сайте unioncrypto.vip, который рекламирует «интеллектуальную платформу для арбитража криптовалют». Another #Lazarus #macOS #trojan md5: 6588d262529dc372c400bef8478c2eec hxxps://unioncrypto...

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Хакеры научились прятать веб-скиммеры за favicon сайтов Эксперты Malwarebytes обнаружили, что неизвестная хак-группа создала вредоносный сайт для размещения favicon и маскировки вредоносного кода.

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Вредоносное ПО начало чаще прикидываться сервисами для онлайн-конференций «Лаборатория Касперского» обнаружила около 1300 файлов с нежелательными приложениями и даже вредоносным кодом, в которых использовались названия популярных сервисов для онлайн-конференций.

Yahsat создает многоцелевую и универсальную спутниковую экосистему Компания Al Yah Satellite Communications (Yahsat), являющаяся ведущим оператором спутниковой связи в ОАЭ, остановила свой выбор на компании Airbus, в задачу которой входит создание системы мобильной связи нового поколения Thuraya 4-NGS, способствующей дальнейшему развитию де...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Microsoft выпустила антивирус для Android Microsoft объявила о выходе предварительной версии антивируса Microsoft Defender ATP для Android-смартфонов. «Защитник» сканирует смартфон на наличие вредоносных приложений, обнаруживает вредоносные и фишинговые сайты. Судя по всему, Microsoft готовится к скорому запуску…

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Расширение для Chrome похитило $16 тысяч в криптовалюте Пользователь вредоносного расширения Ledger Secure для Chrome лишился $16 тысяч в криптовалюте ZCash. Как позже стало известно, это малоизвестное расширение маскировалось под популярный криптокошелёк Ledger — разработчики последнего уже открестились от вредоносной программы ...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

ИИ Google сканирует миллиарды вложений в сообщениях Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователей Gma...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Противодействие кибератакам при помощи правильных ИИ-систем безопасности В киберпространстве у преступников всегда было несправедливое преимущество: им нужно найти только одну уязвимость, чтобы нанести ущерб всей системе. Достаточно одного неверно настроенного устройства или устаревшей операционной системы ...

Банки столкнулись с проблемами блокировки платежей в онлайн-казино — они не могут проверить организации Участники рынка просят предоставить им доступ к реестру Роскомнадзора для проверки, эксперты считают, что это не решит проблему.

Сотрудники – главное слабое звено В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Си...

О необходимости комплексных мер по ресоциализации подростков заявили эксперты С 30 октября по 28 ноября 2019 года Министерством просвещения Российской Федерации во взаимодействии с Центром профилактики религиозного и этнического экстремизма в образовательных организациях Российской Федерации МПГУ было проведено 8 круглых столов в 8 федеральных округах...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Avast: 72% малвари для Android — это рекламные приложения Эксперты компании Avast рассказали, что подавляющее большинство мобильных вредоносных программ для Android — это рекламное ПО.

Украли $100 млн: США ввели санкции против российских хакеров США ввели санкции против российской организации Evil Corp и ее руководителей Максима Якубца и Игоря Турашева. Их обвинили в краже более $100 млн с помощью вредоносной программы Dridex. Госдепартамент объявил о вознаграждении в $5 млн за информацию, которая поможет привести к...

[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с...

Встроенный в Windows 10 антивирус Defender отбил 100% атак при тестировании Независимая лаборатория AV-Test назвала Windows Defender одним из самых удачных антивирусов для домашних пользователей. Авторитетная организация провела тестирование ряда антивирусных решений, актуальных сегодня, в котором Microsoft Windows Defeneder смог отразить 100% вре...

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Мобильные мошенничества, вредоносный спам, IoT-угрозы и ботнеты — главные угрозы 2020 года Специалисты Avast так же ожидают повышенное внимание к приватности данных в сфере искусственного интеллекта.

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Турецкие комплексы Bayraktar TB2 устроили "геноцид" российским ракетным комплексам "Панцирь С-1" Как стало известно, агентство Defense Express заявило о том, что турецкие оперативно-тактические многоцелевые беспилотные летательные комплексы Bayraktar TB2 устроили "геноцид" российским ракетным комплексам "Панцирь С-1" в рамках, которые использовались Ливийской национальн...

Microsoft снова отправила неправильное обновление пользователям Windows 10 Еще в октябре Microsoft выпустила патч для устройств с Windows 10, и обновление было выпущено после того, как компания поняла свою ошибку.Microsoft повторила ту же ошибку снова, и 10 декабря было выпущено еще одно обновление для Windows 10 с автопилотом «KB4532441», а также ...

В ФСБ назвали наиболее подверженные кибератакам отрасли Чаще всего организаторы киберпреступники нацелены на секреты оборонных, в том числе ракетно-космических предприятий.

Диод данных предотвратит кибератаки на промышленные объекты Диод данных SecureDiode - сетевое устройство для организации постоянной передачи данных в режиме реального времени между двумя сетями с различными уровнями безопасности. Он представляет собой шлюз между публичной и закрытой сетью и обеспечивает однонаправленность передачи ин...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite Для подписчиковПри атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы ...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Доход Samsung за год вырос на 5,6% Компания Samsung Electronics отчиталась за первый квартал 2020 года. За отчетный период южнокорейский производитель получил около 45,4 млрд долларов дохода. По сравнению с предыдущим кварталом этот показатель уменьшился на 7,6%, но в годовом выражении он вырос на 5,6%. ...

Скоростной вертолёт SB>1 разогнали до 380 км/ч Скоростной вертолёт SB>1, разрабатываемый консорциумом американских корпораций Sikorsky и Boeing, разогнался до скорости более 380 километров в час (205 узлов). Теперь разработчики займутся подготовкой вертолёта к испытательному полёту на скорости в 463 км/ч (250 узлов). ...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

Apple не может защитить владельцев iPhone от слежки популярных приложений Пользователи гаджетов «яблочной» корпорации столкнулись с большими проблемами, которые могут повлечь за собой финансовые потери. Как оказалось, популярные приложения организаций Air Canada, Singapore Airlines, Hotels и Hollister следят за юзерами. Они наблюдают за действиям...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Group-IB: Заряжать смартфоны в общественных местах опасно Злоумышленники могут получить доступ к личным данным и загрузить на устройства вредоносный код.

Google забанила 29 приложений из Play Market Сегодня стало известно, что компания Google удалила 29 приложений из своего Play Store из-за якобы спам рассылок и внедрения вредоносных объявлений на устройства пользователей.

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Суд отклонил иск на $150 млн за предполагаемую атаку на Binance Futures Суд в Калифорнии отклонил иск против биржи криптовалютных деривативов FTX, которую обвинили в атаке на Binance Futures, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях, сообщает Finance Magnates. Иск подала компания Bitcoin Manipulation Abatement LLC, ко...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Брутфорс-атаки на RDP достигли отметки 100 000 попыток в день Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак достигло 100 000 в день.

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Россия разработает "умную" мину, реагирующую на вооруженных людей Генеральный директор концерна “Техмаш” Владимир Лепин сообщил, что уже в конце следующего года в России появится “умная” многоцелевая мина ПТМ-5 и разовая минная кассета КПТМ-5. Отмечается, что новое оружие сможет эффективно противодействовать танкам, транспортам, а также пе...

Итоги года от PornHub: iOS — самая популярная мобильная платформа, MacOS теснит Windows, а Chrome — самый популярный браузер Одновременно с Google, YouTube, Twitter и многими другими итоги уходящего года подвел крупнейший порносайт мира PornHub, поделившись весьма занимательной статистикой по всему миру и Украине в частности. Нравится это Мартину Скорсезе или нет, но мобильные устройства все чаще ...

Система мобильного рабочего места WorksPad сертифицирована ФСТЭК Компания «МобилитиЛаб», российский разработчик ПО корпоративной мобильности и кибербезопасности, поставщик технологий и продуктов WorksPad для организации безопасной дистанционной мобильной работы, сообщила о том, что «система корпоративного мобильного ...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Google удалил более 500 вредоносных расширений из Chrome Web Store Google удалил более 500 вредоносных расширений из своего официального магазина приложений Chrome Web Store. Это было сделано после того, как компания ознакомилась с результатами двухмесячного расследования команды Duo Security из Cisco. Удалённые расширения внедряли вредонос...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...

Google тестирует новый интерфейс меню «Поделиться» в Chrome – с инструментами для создания QR-кодов и скриншотов Меню «Поделиться» в Android представляет собой сборник различных возможных видов взаимодействия. Когда на мобильном устройстве установлено много различных приложений, пользоваться им становится не очень удобно. В Android 10 компания Google улучшила организацию этого меню и д...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

Сбербанк займется разработкой аналога советского самолета "Кукурузник" Первый заместитель председателя правления Сбербанка Александр Ведяхин заявил о том, что компания намерена принять участие в финансировании технопарка в Бурятии. Планируется, что именно там в дальнейшем будет построен аналог "Кукурузника" — легкого многоцелевого самолета "Ба...

Потенциальный бестселлер Samsung Galaxy M21 готов к выходу Смартфон Samsung Galaxy M21 получил сертификат организации Wi-Fi Alliance, что указывает на скорый выход новинки. Устройство проходит под модельным номером SM-M215F/DS. Данная организация занимается сертификацией устройств с поддержкой беспроводных сетей, основанных на ...

PS5 подверглась критике из-за муторного процесса переноса сохранений в Marvel's Avengers Работа PlayStation 5 с кроссген-играми снова подверглась критике на этой неделе. Владельцы Marvel’s Avengers узнали, что им нужно будет вручную перенести свои сохранения с PlayStation 4 в версию проекта текущего поколения. В Twitter официальная учётная запись Marvel’s Avenge...

«Лаборатория Касперского»: в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков «Лаборатория Касперского» наблюдает рост числа атак шифровальщиков на органы городской администрации. С начала 2019 года программами-шифровальщиками было атаковано 174 муниципальных образования, что как минимум на 60% больше ...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

США продемонстрировали первый полёт новейшего боевого беспилотника В ноябре прошлого года военные США провели лётные испытания многоцелевых беспилотников X-61A компании Dynetics. Видео испытаний компания смогла опубликовать только сейчас. На нём показан полёт аппарата, который длился 1 час и 41 минуту.

Как подготовить заказчиков к крупным кибератакам Угроза катастрофических кибератак становится для руководителей бизнеса реальностью, так как экспоненциальный рост объемов данных и количества организаций, использующих цифровые технологии, увеличивают поверхность атак. Торговые партнеры должны быть ...

Базовый Доверенный Модуль (БДМ) – решение ЭЛВИС-ПЛЮС для защищенного удаленного доступа с мобильных устройств Для поддержания жизненно важных бизнес-процессов организации в случае перевода сотрудников на дистанционную работу необходимы полнофункциональные рабочие места в домашних условиях. Использование обычных ноутбуков или планшетов может быть ...

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

Двухфакторная аутентификация для устройств Ring и Nest стала обязательной после недавних атак На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введены и для владельцев устройств Ring.

МТС скрывает повышение тарифов Оператор отказывается раскрыть список тарифов, которые подвергнутся «корректировке» и параметры этих «корректировок».

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Samsung заплатит деньги всем владельцам смартфонов Вот уже как более чем 12 лет лидером на рынке мобильных устройств является компания Samsung, которая выпускает мобильные устройства на базе операционной системы Android. Такие пользуются очень большой популярностью среди покупателей, потому что именно на Сообщение Samsung з...

Новый вирус для Android был скачан на 5 миллионов устройств Очередная атака вирусов на магазин приложений

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Хакерская группировка Darkside заявила, что потеряла контроль над своими серверами и деньгами На следующий день после того, как президент США Джо Байден заявил, что США планируют помешать хакерам, стоящим за кибератакой Colonial Pipeline, оператор программы-вымогателя Darkside заявил, что группа потеряла контроль над своими веб-серверами и некоторыми средствами, полу...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Precursor — собери сам свое open-source мобильное устройство с криптографической защитой На днях представлен проект открытой программной платформы для создания мобильных устройств. Он получил название Precursor. По словам автора, это Arduino или Raspberry Pi для мобильной отрасли. На базе платформы можно собрать любой мобильный девайс. В отличие от тех же о...

CEO Ripple осудил биткоин и Ethereum за неэкологичный майнинг Биткоин и Ethereum подверглись жесткой критике со стороны CEO Ripple Брэда Гарлингхауса, который осудил высокие энергозатраты на майнинг этих криптовалют. Energy consumption for BTC and ETH mining is a massive waste and there’s no incentive to take responsibility for the car...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Accenture: лишь 17% компаний готовы эффективно сопротивляться кибератакам Компания Accenture провела исследование в области кибербезопасности. В нем приняло участие 4644 руководителей отделов информационной безопасности (ИБ) компаний с доходом более $1 млрд из 24 различных отраслей в 16 странах. Третий ежегодный отчет ...

БДМ для защищенного удаленного доступа с мобильных устройств В условиях массового перевода сотрудников ведомств и организаций на дистанционную работу компания ЭЛВИС-ПЛЮС предлагает надежное решение по созданию защищенного рабочего места для удаленного доступа – мобильное защищенное автоматизированное рабочее место «Базовый Дове...

Привязка этого устройства невозможна: как обойти 90-дневную блокировку в Apple Music   В силу своей работы я постоянно меняю смартфоны. Сегодня это iPhone, завтра Самсунг или даже что похуже. Буквально вчера столкнулся с проблемой: число связанных с моим apple ID устройств достигло 10-ти штук, и Apple просто заблокировала возможность сохранять тре...

Xiaomi сильно урежет функциональность смартфонов на Android Все производители мобильных устройств стремятся к тому, чтобы сделать свои фирменные мобильные устройства как можно более привлекательными во всех отношениях, однако иногда происходит что-то такое, что наоборот может негативно сказаться на востребованности со стороны покупа...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Черный и не пушистый: появилась новая схема обмана «Белый кролик» Мошенники придумали новую схему фишинга, которая получила название «Белый кролик». Ее суть заключается в том, что клиент сначала привлекается на безобидные брендированные сайты с опросами, где обещается вознаграждение, а получив письмо о выигрыше с вредоносной ссылкой, теряе...

«АльфаСтрахование»: почти 80% российских компаний сталкивались с кибератаками в 2019 г. За последний год 76% предприятий сталкивались с инцидентами в сфере информационной безопасности. К такому выводу пришли эксперты «АльфаСтрахование», опросив 200 компаний малого, среднего и крупного бизнеса. Последствия ...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Неудаляемый троян устанавливает на Android-смартфоны платные приложения По данным Doctor Web, создатели вируса зарабатывают на партнерских программах, получая долю выручки от разработчиков приложений. В компании Doctor Web обнаружили неудаляемый вирус-троян Android.Xiny.5261, сделанный под старые мобильные версии Android, пишет &laquo;Ком...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

72% всех вредоносных программ для Android — рекламные приложения Мобильное рекламное ПО (Mobile adware) - программное обеспечение, которое навязчиво показывает рекламу пользователю. Подобные программы - растущая проблема, их доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год.Рекламные приложе...

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

[Перевод] Десять лет вредоносных программ: крупнейшие ботнеты 2010-х Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО. Без сомнения, 2010-е были десятилетием взрывного ...

Мобильная прописка Наши депутаты продолжают проявлять заботу обо всех, до кого дотянутся. На этот раз жертвой желания помочь пали финансовые организации и операторы.

18 000 человек подписали письмо с просьбой остановить продажу зоны .ORG Правозащитная организация Фонд электронных рубежей (Electronic Frontier Foundation, EFF) обратилась к ICANN с письмом, в котором просит организацию воспрепятствовать продаже доменной зоны .ORG. EFF просит ICANN "выполнять свои законные обязательства по защите интересов неком...

Макет Apple iPhone 12 Pro Max: новый коннектор, старый дизайн и сравнение с iPhone 11 Ожидается, что семейство iPhone 12, которое будет состоять из четырёх моделей, предназначенных для различных рынков, подвергнется некоторой давно назревшей переработке дизайна.

Зарабатываем криптовалюту в MOBA Thetan Arena Доступна ранняя версия Thetan Arena. Это мобильная игра, которая сочетает в себе элементы MOBA и королевской битвы. Также в ней можно зарабатывать криптовалюту. MOBA Thetan Arena — это мобильный экшен, где игроки сражаются в формате «4 на 4». Сейчас игра доступна на обе моб...

Авиакомпания RavnAir отменила почти 20 рейсов на Аляске из-за кибератаки Авиаперевозчик обслуживает более 100 поселений на Аляске, до многих из которых невозможно добраться автомобильным транспортом. Из-за кибератаки было нарушено воздушное сообщение с Гомером, Кенаи, Кадьяком и другими городами. Региональный перевозчик отменил все рейсы на самол...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Microsoft удалила проблемное обновление безопасности для Windows 10 На прошлой неделе компания Microsoft выпустила обновление безопасности (KB4524244) для всех версий Windows 10, за исключением 1507 и 1511. Оно принесло с собой лишь дно исправление, связанное с проблемой, из-за которой сторонний менеджер загрузки UEFI могли подвергнуть комп...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

G2 Esports заключила контракт с Philips Киберспортивная организация G2 Esports является одной из самых успешных в мире. На ее счету более 90 наград в различных игровых дисциплинах. Отдел Philips по производству мониторов объединилась с организацией G2 в дисциплине "Rocket League" в 2020-ом году. Philips осна...

Система на Ryzen Threadripper 3970X — сборка. Материнская плата Gigabyte TRX40 AORUS XTREME — о чем не говорят в обзорах На этапе сборки системы столкнулся с рядом нюансов и неожиданностей. Безусловно не все из них удалось без проблем преодолеть. В этой части расскажу о том, с какими нюансами можно столкнуться если будете собирать компьютер аналогичной конфигурации.

Состоялся пробный запуск Catalyst Black на территории Канады для iOS Catalyst Black— аренный шутер на мобильные устройства, главной особенностью которого является то, что игрокам не нужно стоять в очереди и ждать, пока соберётся нужное количество игроков; их сразу же кидает в матч, где битва уже в полном разгаре. Это интересная технология, ко...

Сооснователь Ethereum рассказал, зачем перевел крупную сумму на Kraken Разработчик Джеффри Уилке, сооснователь Ethereum, косвенно подтвердил, что осуществил перевод на 92 тысячи ETH на биткоин-биржу Kraken. За это он уже подвергся критике. You are right. Nothing goes unnoticed, @jeffehh. Given that you were awarded so much $ETH, you should use ...

Опыт организации продуктовой команды В этом вебинаре — разбор реального кейса из практики управления трансформацией действующей команды разработчиков при ориентации на продуктовый подход. Вопросы, которые затронуты в обсуждении: Зачем команде становится продуктовой? И что это вообще такое – продукто...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

[Перевод] Как мы оптимизировали наш DNS-сервер с помощью инструментов GO В преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала. Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распрос...

В Windows 10 обнаружен баг, потенциально угрожающий биткоин-кошелькам В продукте Windows Defender (Защитник Windows) обнаружена уязвимость, которая может использоваться злоумышленниками для распространения вредоносного ПО. Об этом сообщается на сайте Windows Latest. В частности, пользователи отметили сбой во время антивирусной проверки в новом...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Европейские суперкомпьютеры взломали и заставили майнить криптовалюту Суперкомпьютеры по всей Европе подверглись атакам: сверхмощные машины заставили тайно майнить криптовалюту. В настоящий момент многие их них временно не работают из-за проведения расследований.

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Одноклассники запустили определитель номера телефона в мобильном приложении Социальная сеть Одноклассники запустила сервис автоматического определителя номера, с помощью которого пользователи смогут увидеть, из какой организации им звонят по телефону.    Благодаря новому сервису, Одноклассники предупредят о нежелательных звонках — например...

5G усилит разрушительность хакерских атак Глава департамента системных решений фирмы Group-IB, основной задачей которой является разработка решений в области кибербезопасности, Антон Фишман официально заявил о том, что уже в течение текущего года можно ожидать увеличения мощности и частоты DDoS-атак в связи с повсем...

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории...

Для компьютеров с чипом Apple M1 создали первый вирус Компания Apple выпустила ноутбуки MacBook Air, MacBook Pro и Mac mini на базе собственных процессоров M1.Спустя несколько месяцев стало известно, что для данного чипа злоумышленники уже создали первое вредоносное ПО. Речь идёт о расширении GoSearch22 для браузера Safari. Его...

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Авторитетный рейтинг смартфонов обвинили в коррупции В мобильной индустрии рейтинги и оценки специалистов очень ценятся, особенно теми производителями, кто еще не укрепил свой имидж. Существует мнение, что многие организации, тестирующие гаджеты продают свою лояльность, но обычно оно не находит подтверждения. Тем не менее, ано...

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

Пользователи флагманского Xiaomi Poco F3 GT начали жаловаться на перегрев устройства В сети начали распространяться жалобы владельцев свежего флагмана Xiaomi Poco F3 GT. Как выяснилось, некоторые пользователи столкнулись с перегревом аппарата.

Google пропустила в Play Store больше сотни вредоносных ... С завидной регулярностью эксперты развенчивают миф о безопасности Google Play. Специалисты White Ops, специализирующиеся на кибербезопасности, обнаружили в магазине приложений Google более сотни программ, которые потенциально опасны для устройств. Всего экспертам удалось на...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Южная Корея втрое опережает США и Канаду по средней скорости LTE Это выяснила отраслевая организация Korea Telecommunications Operations Association, а данные о средней скорости мобильного интернета в России недавно опубликовал сервис Speedtest.

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Глава Банка Канады объяснил, почему фиат предпочтительнее биткоина Отсутствие регулирования криптовалютной индустрии и рискованность цифровых активов не позволят этому методу оплаты распространиться в ближайшее время. Об этом заявил управляющий Банка Канады Стивен Полоз, пишет Bitcoinist. По его словам, отключения электроэнергии или киберат...

Исследование Accenture: лишь 17% компаний готовы эффективно сопротивляться кибератакам Компания Accenture провела исследование в области кибербезопасности. В нем приняло участие 4644 руководителей отделов информационной безопасности (ИБ) компаний с доходом более 1 млрд долл. из 24 различных отраслей ...

Российские операторы связи расставят ловушки для хакеров Ростелеком разработал концепцию системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру. В неё войдут программы, имитирующие работу устройства или сервера с уязвимостью. Эти программы будут выполнять функцию ловушек для хакеров.

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

JEDEC обновляет стандарт LPDDR5 Отраслевая организация JEDEC, разрабатывающая стандарты для микроэлектронной отрасли, объявила о публикации обновленной спецификации JESD209-5A, в которой описана память LPDDR5 (Low Power Double Data Rate 5). Память LPDDR5 появится в смартфонах в следующем квартале Па...

Oppo Reno 3 получил оптическую стабилизацию, и вот как она работает Компания Oppo готовит смартфон Reno 3 – модель среднего уровня, построенную на однокристальной платформе Qualcomm Snapdragon 765G со встроенным модемом 5G. По слухам, устройство окажется довольно тонким (толщина корпуса – всего 7,7 мм), при этом остальные во...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Google приостановила рассылку обновления Chrome для Android ... Google приостановила развертывание Chrome 79, который был только что выпущен. Главной фишкой версии должна была стать новая система защиты от фишинга. Пользователи, обновившие приложение, обнаружили ошибку, которая привела к удалению данных из некоторых приложений. Выявленна...

От пентеста до АРТ-атаки: группа киберпреступников FIN7 маскирует свою малварь под инструментарий этичного хакера Статья подготовлена командой BI.ZONE Cyber Threat Research Мы не первый раз натыкаемся на киберпреступные группировки, которые прикидываются легальными организациями и маскируют свою малварь под инструменты для анализа защищенности. Сотрудники таких компаний могут даже не по...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Почему я советую всем установить iOS 13.6 Политика Apple в отношении обновлений операционных систем всегда была двоякой. С одной стороны, компания во все времена настоятельно рекомендовала устанавливать свежие апдейты, мотивируя это усовершенствованиями защитных механизмов и исправлениями уязвимостей, а, с другой, ...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Samsung объяснила причину массовой блокировки телевизоров в России Корейский производитель подтвердил, что блокировке подверглись только те устройства, которые изначально были произведены для использования на территории других стран и регионов.

Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...

Lenovo представил решения для умного дома Компания Lenovo на CES 2020 представила ряд устройств для умного дома. Новый планшет Lenovo Smart Tab M10 FHD Plus Gen 2 с экраном Full HD диагональю 10,3 и тонкими рамками станет отличным мультимедийным устройством для всего дома. Умная рамка Lenovo Smart Frame с матовым ...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Broadcom BCM4389 — первая в мире микросхема для мобильных устройств, поддерживающая Wi-Fi 6E Компания Broadcom представила микросхему BCM4389. Новинка предназначена для мобильных устройств. В ней интегрированы блоки, необходимые для поддержки Wi-Fi 6E и Bluetooth 5. Напомним, обозначение Wi-Fi 6E было принято организацией Wi-Fi Alliance, чтобы отличать у...

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

Приложение PokerMatch для мобильных устройств Функционально мобильная версия ПокерМатч не уступает клиенту для ПК. С телефона можно играть в кэше и турнирах, активировать и использовать бонусы, повышать статус в программе лояльности и пополнять счет.

Пользователи Android потратили на мобильные игры больше, чем владельцы iPhone Аналитическая компания Sensor Tower подсчитала и выяснила, что в Европе пользователи мобильных устройств потратили в целом $7,4 млрд на игры за 2019 год. Интересно, что владельцы Android оставили разработчикам игровых приложений больше денег, чем пользователи iPhone.

Новые релизы на iOS и Android за неделю: XCOM 2 Collection, Iris and the Giant, Samorost 2 Каждую неделю на смартфоны выходит огромное количество игр, поэтому каждую неделю мы выносим топовые релизы в отдельную статью. Если вы пропустили выпуск на прошлой неделе, то нагнать упущенное можно перейдя по ссылке. На этот раз у нас очень много мобильных портов и это зна...

Обзор The Walking Zombie 2. Почти ААА-шутер Мы привыкли к тому, что современные мобильные проекты заточены под казуальных геймеров, которые хотят давить шарики на дисплее или бездумно кликать по нему. Однако сегодня мы с вами поговорим о более интересном продукте, который явно стоит потраченного времени и внимания. Иг...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Глава Huawei раскрыл подробности о гибком смартфоне Mate Xs В интервью французским СМИ генеральный директор Huawei Consumer Business Юй Чэндун рассказал о втором складном смартфоне компании – Huawei Mate Xs. По словам руководителя Huawei, дизайн новинки подвергнется некоторым конструктивным изменениям. По сравнению со своим…

Возьмите трубку: ветеранов обеспечат кнопочными мобильными телефонами Государство договорилось с сотовыми операторами о выдаче ветеранам Великой Отечественной войны бесплатных кнопочных телефонов ко Дню Победы, рассказал «Известиям» источник, близкий к Минкомсвязи. Предполагается, что услуги связи для них будут бесплатными. На устройства мобил...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Qualcomm представила мобильную 5G платформу Snapdragon 865 Модемная система Qualcomm Snapdragon X55 5G Modem-RF System обгоняет большинство проводных соединений и качественно преобразует процесс мобильной связи. Устройства на базе Snapdragon 865 будут доступны в первом квартале 2020 г.

Sharkoon запускает мобильный ЦАП и мобильный ЦАП PD Sharkoon Technologies представляет мобильный ЦАП (DAC) и мобильный ЦАП PD (DAC PD). Это два аудио конвертера, которые совместимы с самыми популярными мобильными устройствами на базе Android. Оба устройства обеспечивают вывод звука с высоким разрешением, которые имеют подключ...

Амфибия Бе-200ЧС для флота совершила первый полет Видеоролик с кадрами полета опубликовал телеканал «Звезда». Самолет поднялся в воздух с заводского аэродрома «Таганрогского авиационного научно-технического комплекса им. Г. М. Бериева» (ТАНТК). Данный Бе-200ЧС является представителем модернизированной серии, в конструкцию ...

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

Mobile World Congress 2020 отменен! Крупнейшая выставка мобильных устройств и технологий официально отменена. В Испании зарегистрировано два случая коронавируса, а в мире всего 22 миллиона случаев заболевания гриппом. Первыми кто отказался от участия в MWC стали представители Facebook, Amazon, LG, Intel, Eri...

«Россети» уходят в онлайн Связаться с энергетиками можно через Единый портал электросетевых услуг, новое мобильное приложение "Россети - личный кабинет", доступное пользователям устройств на Android и IOs, портал СветлаяСтрана.рф и сайты сетевых компаний. Это ответ на современные тенденции ...

Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...

О мобильных сетях и подводных камнях: опыт разработки и тестирования отечественного ядра Private LTE В 2017 году мы в НТЦ ПРОТЕЙ начали разработку пакетного ядра частных 4G-сетей для корпоративных заказчиков. О главных задачах, которые нам пришлось решать, и основных сложностях, с которыми мы столкнулись при работе над полностью отечественным продуктом, рассказано в этой ст...

Современная служба поддержки: команда супергероев или многозадачных людей? Рост популярности различных цифровых каналов, таких как веб-чаты, мобильные приложения, FAQ и пр., постепенно ведет к изменению методов работы служб поддержки клиентов. Исследование, проведенное Frost & Sullivan в 2018 году, показало, что 70% организаций ...

Японская компания NEC сообщила о взломе и утечке данных Выяснилось, что еще в 2016 году японский производитель электроники NEC подвергся компрометации. Взлом оставался незамеченным на протяжении семи месяцев.

В Instagram добавят вход в аккаунт через WhatsApp В Instagram появилась новая проверка безопасности для пользователей, чьи аккаунты подверглись взлому. Также для повышения безопасности соцсеть планирует добавить двухфакторную аутентификацию через WhatsApp.

Открыта предрегистрация на Summoners War: Lost Centuria с наградами Корейский издатель Com2uS собирается выпустить ещё одну мобильную игру. Если недавно это была Birdie Crush, то теперь — Summoners War: Lost Centuria. В последний раз мы слышали о ней в ноябре прошлого года, когда началось ЗБТ. Это мобильная стратегия с авто-боем и карточками...

Мир под угрозой кибервойны На международной конференции "Киберстабильность": подходы, перспективы, вызовы" старший эксперт Национальной Ассоциации международной информационной безопасности Ангелина Цветкова представила итоги и прогнозы по кибератакам в России и мире. "Статистика такова, что к 2019г. ...

В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...

Зловредов на Mac стало больше на 1000% за год. До Windows всё равно пока далеко В прошлом году на компьютерах Apple Mac увеличилось количество вредоносных программ и другого вредоносного ПО, впрочем по этому показателю компьютеры, которые работают под управлением операционной системы Windows, «лидируют» с большим отрывом. Исследователи ...

МТC вступила в глобальный проект Telecom Infra Project В организацию Telecom Infra Project входит более 500 компаний и организаций по всему миру - операторы связи, поставщики технологий, системные интеграторы, стартапы. Деятельность альянса поддерживается проектными группами и сообществом лабораторий из инженеров и экспертов в с...

Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности Президент США Джозеф Байден (Joseph Biden) подписал новый указ об усилении мер по обеспечению кибербезопасности, призванный защитить федеральные компьютерные сети от хакерских атак. В соответствии с ним, поставщики программного обеспечения для правительственных организаций о...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Как iPhone повлиял на безопасность Android-смартфонов Принято считать, что Android в значительной степени уступает iOS по уровню безопасности. Отчасти это действительно так. Большое количество оболочек и нерегулярные обновления банально не позволяют своевременно находить и устранять все уязвимости, которые обнаруживаются в про...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Опасные фоточки. Приложения для съёмки под Android с многомиллионными загрузками оказались шпионами и вредителями Новая порция шпионских и вредоносных приложений была обнаружена в Google Play Store. О находке специалистов по компьютерной безопасности рассказал тематический ресурс CyberNews.  Вредоносный или опасный код был обнаружен в трёх десятках приложений для съёмки....

GPU PowerVR 10-го поколения обеспечивают производительность до 2 терафлопс и подходят «для всего» Компания Imagination Technologies анонсировала выпуск графической архитектуры PowerVR 10-го поколения – IMG A-Series. Как отмечает производитель, эти графические решениz могут использоваться в широком перечне устройств следующего поколения. Компания нескромно называет свою н...

Instagram начал бороться с "отфотошопленными" фотографиями Команда популярной социальной сети Instagram приняла решение противодействовать распространению на платформе фотографий, которые были изменены в фоторедакторах. Так, многие пользователи обратили внимание, что некоторые изображения в их ленте стали размыты. Выяснилось, что со...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Google рассказала, как весь год защищала Android Google занимается безопасностью Android, и это не шутка Обновления и безопасность – вот два столпа, на которых основывается подавляющее большинство претензий к Android. Если критики не говорят о перебоях с обновлениями, значит, они либо спят, либо говорят о проблемах с безоп...

Coinbase удалит DApp-браузер из мобильного кошелька для соответствия политике Apple Биткоин-биржа Coinbase может удалить функцию просмотра децентрализованных приложений (DApps) в мобильном криптовалютном кошельке. В компании объяснили это необходимостью «соответствовать политике App Store». Пользователи по-прежнему смогут получать доступ к DApps ч...

Microsoft откажется от конкуренции с Amazon Alexa и Google Assistant Microsoft принял решение переориентировать фирменного голосового помощника Cortana на работу с офисными приложениями, прекратив поддержку сервиса для мобильных устройств и домашней электроники уже с осени 2020 года. Как сообщает компания, с 7 сентября 2020 года Microsoft Cor...

Платформа анализа данных. Умные алгоритмы в сельском хозяйстве 22 июля в еженедельной программе «Цифровая среда» Денис Касимов, генеральный директор Factory5 (входит в ГК Ctrl2GO), расскажет, как умные алгоритмы помогают планировать сельскохозяйственные работы, вовремя ремонтировать технику и избавляться от ...

Aver EVC170 Оконечное устройство Full HD с поддержкой мультипротокольных видеоконференций. Система EVC170 обеспечивает наилучшее соотношение цена-качество при организации видеоконференцсвязи. Встроенный сервер видеоконференций позволяет реализовать оптимальную ...

Опубликован стандарт UFS 3.1 Отраслевая организация JEDEC, разрабатывающая стандарты в области микроэлектроники, объявила о готовности спецификации JESD220E — Universal Flash Storage (UFS) 3.1. Кроме того, был опубликован дополнительный новый стандарт JESD220-3 — UFS Host Performance Bo...

Может ли вирус попасть в смартфон через Power Bank? Да! Новость из категории ”откуда не ждали”. Оказывается, еще в 2013 году исследование, проведенное Технологическим институтом Джорджии, обнаружило, что можно загрузить вредоносное ПО на адаптер зарядки iPhone и в свою очередь поставить под угрозу безопасность устройства iOS. Ри...

Мобильная версия Company of Heroes выйдет на iPad 13 февраля Feral Interactive, которая занимается портированием на мобильные устройства Company of Heroes — высокооценной RTS в сеттинге Второй мировой войны от Relic (создатели Warhammer 40000: Dawn of War), объявила о том, что игра выйдет на iPad 13 февраля 2020 года. Позже ее п...

iPhone 11 Pro проиграл китайскому смартфону в "слепом" тесте камер Еще в прошлом году YouTube-блогер MKBHD провел собственное “слепое” тестирование, в рамках которого сравнению подверглись камеры множества различных смартфонов. В результате победителем чуть не оказался очень неожиданный аппарат — недорогой флагман Pocophone F1 производства ...

Более 100 млн Android-устройств могут быть под угрозой из-за шпионского приложения Исследовательская группа VPNpro заявила, что приложения китайского разработчика QuVideo могут шпионить за пользователями.Наиболее популярным приложением QuVideo является программа для редактирования видео VivaVideo. Интересно, что еще в 2017 году индийское правительство отне...

Samsung запускает мобильные сервисные центры для обслуживания флагманских смартфонов Компания Samsung Electronics объявляет о запуске в России специальных мобильных сервисных центров для обслуживания уникальных премиальных устройств Galaxy Fold и смартфонов флагманских линеек.

Qualcomm представила продвинутую мобильную 5G платформу Qualcomm Technologies, дочерняя компания Qualcomm Incorporated, представила Qualcomm Snapdragon 865. Это самая продвинутая мобильная платформа в мире, созданная для обеспечения непревзойденной скорости и производительности флагманских устройств ...

По подсчетам GSMA, количество счетов в мобильных платежных системах превысило миллиард Организация GSMA, объединяющая более 750 операторов связи и почти 400 других компаний мобильной и смежных отраслей, представила ежегодный отчет о состоянии рынка мобильных платежных систем. По словам составителей отчета, мобильные платежи оказывают всевозрастающее влия...

Мобильный экшен Cyber Fighters от Zitga доступен на iOS и Android Студия Zitga выпускает уже не первый свой проект: за плечами у неё уже есть опыт разработки мобильных игр. Их можно найти как на Android, так и на iOS. Но вот одна игра не особо спешила на iOS. Её название — Cyber Fighters. Возможно это произошло из-за жёстких правил Apple к...

Обзор и тестирование беспроводного маршрутизатора ASUS RT-AC65P. Мобильный гейминг дома В последнее десятилетие беспроводные устройства буквально заполонили нашу жизнь, превратившись из диковинок в незаменимых помощников практически во всех сферах жизни. Сейчас уже сложно себе представить наш быт без мобильных телефонов, планшетов и носимой...

Rainway — новый инструмент для стриминга игр с ПК на мобильные устройства Вполне вероятно, что уже 2020 станет годом стриминга во всех его проявлениях. Да, Steam Link запустился в 2018 году, а в 2019 Nvidia GeForce Now вышел в режиме пробного запуска. В 2019 в отдельных странах также начала работать сервис Google Stadia, но пользователи пока тольк...

OnePlus 8 Pro прошел испытание на прочность Компания OnePlus только вчера официально представила флагманские смартфоны серии OnePlus 8, а уже сегодня популярный YouTube-канал JerryRigEverything опубликовал видео, в котором OnePlus 8 Pro испытывают на прочность.На видео автор канала царапает устройство в различных обла...

Xiaomi выпустила новый мобильный кондиционер Компания Xiaomi выпустила новый мобильный кондиционер, который не требует специального монтажа.Устройство оказалось достаточно компактным и удобным. Габариты приблизительно идентичны размерам очистителей воздуха Mi Air Purifier. Поддерживается подключение к системе умного до...

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...

Microsoft выпустила мобильные гонки Forza Street для всех. Но у пользователей Samsung Galaxy есть привилегии Компания Microsoft объявила о запуске гоночного симулятора Forza Street для пользователей мобильных устройств iOS и Android с сегодняшнего дня, 5 мая.  Мобильная версия Forza Street дебютировала ещё в феврале с запуском флагманского смартфона Galaxy S20. С сегодня...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

VIA Campus от Kramer: системы для совместной работы в наличии! VIA Campus2 и VIA Campus2 PLUS – самые функциональные устройства в серии VIA. Объединив в себе весь полезный функционал для переговорных комнат и проведения презентаций, они предоставляют широкие возможности по организации совместной работы в рамках ...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

USB to HDMI Всем привет. Столкнулся с проблемой дикого перегрева переходника usb to hdmi. Греется как печка. По моей специфике работы мне необходимо 4-5 мониторов на компе. Видюха соответственно держит только 2. Поэтому пришлось добавить 3 конвертера usb3.0 to hdmi. Но они очень греются...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Определены самые популярные мобильные и настольные браузеры Аналитическая компания Statcounter определила, какие браузеры пользуются наибольшей популярностью в мире.Самым популярным мобильным и настольным браузером оказался Google Chrome. Он установлен на 69% компьютеров по всему миру. На втором месте с огромным отставанием идет Mozi...

Samsung представила в Украине Galaxy Fold — первое в мире устройство с гибким дисплеем Новости относительно мобильных устройств не часто появляются на страницах нашего ресурса, но событие, произошедшее в минувшую среду, однозначно заслуживает толики внимания. Практически каждый из нас ежедневно пользуется смартфонами, а некоторые — еще и...

Представлен концепт смартфона, вдохновленного электропикапом Cybertruck После анонса первого электропикапа Cybertruck, компания Tesla столкнулась с огромным количеством “вызовов” и предложений, связанных с их новым электромобилем. И если Ford вызвала устройство на “дуэль”, а Razer предложила создать совместный ноутбук, то довольно-таки известный...

Смартфон главы Amazon взломали с помощью WhatsApp Миллиардер получил сообщение с вредоносным файлом.

MSI предупреждает оверклокеров о вредоносном приложении Afterburner Злоумышленники создали фальшивый веб-сайт

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Mozilla представила собственное VPN-приложение Компания Mozilla, выступающая создателем браузера Firefox завершает разработку мобильного приложения для собственного VPN-сервиса. В настоящее время Firefox Private Network VPN находится на этапе бета-тестирования, и будет доступен пользователям, обладающим мобильными устрой...

Чего хотят банкиры в самой «цифровизированной стране» мира Представители ряда крупных российских банков назвали самые главные цифровые цели в финансовом секторе на ближайшее время. Ими стали биометрическая идентификация и речевые технологии, мобильные приложения для корпоративных клиентов, построение открытой организации на основе o...

CES 2020: маршрутизатор Razer Sila 5G Home Router подходит для игр Компания Razer в ходе выставки CES 2020 представила маршрутизатор Sila 5G Home Router с поддержкой мобильной связи пятого поколения. Основа устройства — 5G-модем Qualcomm Snapdragon X55. Этот чип поддерживает частотные диапазоны ниже 6 ГГц и спектр миллиметровых волн. Скорос...

AMD представила мобильные процессоры Ryzen 4000 Сегодня на CES генеральный директор AMD Лиза Су представила процессоры в мобильном сегменты Ryzen 4000 серии. Процессоры для мобильных устройств будут выпускаются в двух вариантах. Серия H и серия U. Чипы построены на 7 нм техпроцессе, обеспечивая новый уровень производитель...

Центробанк и Минкомсвязи создают инструмент блокировки подмены номеров Об этом сообщает TAdviser со ссылкой на агентство "Прайм", которое сообщило данную информацию со ссылкой на главу Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ Артёма Калашникова. В Минкомсвязи подтвердили эту инфо...

В Google Play обнаружены новые вредоносные приложения В Google Play Store найдены три шпионских кода, быстро набравших популярность.

Из репозитория PyPI удалили два вредоносных пакета Два поддельных пакета, размещенных в репозитории Python Package Index (PyPI), содержали вредоносный сценарий для кражи данных с компьютера пользователя. Авторы назвали свои фальшивки созвучно легитимным библиотекам, чтобы заставить авторов приложений включить зловред в соста...

Материнская плата Asus ROG Rampage VI Extreme Encore на чипсете Intel X299: богатый ассортимент периферии, мощная система питания, отличный комплект Asus ROG Rampage VI Extreme Encore — это еще одна навороченная материнская плата премиального класса стоимостью больше 40 тысяч рублей. Функциональность у нее отменная: 20 портов USB разных видов (включая 5 самых быстрых на сегодня), 3 слота PCIe x16 (первый из которых всегд...

Qualcomm анонсировала мобильные чипсеты Snapdragon 460, Snapdragon 662 и Snapdragon 720G Компания Qualcomm анонсировала выпуск трёх новых мобильных систем-на-чипе, которые станут основой широкого перечня смартфонов – моделей начального, бюджетного и среднего уровней. Процессор Snapdragon 460 предназначен для создания мобильных устройств начального уровня. Он изг...

Google Chrome усилился в списке самых популярных браузеров Веб-обозреватель набирает обороты и увеличивает разрыв относительно других приложений. Google Chrome усилился в списке самых популярных браузеров в мире, прочно заняв первое место. Проанализировали предпочтения юзеров специалисты организации Net Applications. Как оказалось,...

Федеральное приложение «Госуслуги Стопкоронавирус» не будет применяться в Москве Приложение не является обязательным для использования при организации электронных пропусков в масштабе Российской Федерации без отдельных решений региональных властей о его применении. Реализованное в настоящее время решение работает как платформенное и позволяет апробироват...

Грядущие процессоры Intel Core i7-11370H, Core i5-11300H и AMD Ryzen 5 5600H протестировали в Geekbench Уже через несколько недель во время проведения выставки потребительской электроники CES 2021 ожидается выход новых процессоров от обеих конкурирующих компаний. Сведения о мобильных чипах производителей уже просочились в сеть, что позволяет провести предварительное сравнение....

Берегитесь. Новый Android-вирус ворует деньги и данные более 300 приложений Я никогда не испытывал страха перед вредоносными приложениями. На это было несколько причин. Во-первых, вероятность того, что они попадут мне на смартфон, учитывая, что я не скачиваю всякий хлам из интернета, откровенно мала. Во-вторых, как правило, они поражают довольно ог...

Как очистить (удалить) кэш в Telegram на iPhone, iPad, Android, на компьютере Windows или Mac Рано или поздно любой активный пользовать Telegram может столкнуться с интересной проблемой – накопитель устройства оказался заполненным, хотя никакие большие файлы не размещались. А всему виной любимые нами мессенджеры, которые не просто передают нам огромные объемы информа...

HUAWEI рассказала о глобальной стратегии развития бизнеса Компания HUAWEI поделилась планами по развитию бизнеса на ближайшие несколько лет. Компания будет фокусироваться на создание всеобъемлющей экосистемы, объединяющей все популярные виды подключённых устройств и мобильных сервисов. В основе этой системы будет лежать аппара...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Почему я не пользуюсь антивирусом на Android Android всегда считался одной из самых незащищённых платформ. Сказывалось нежелание пользователей платить за софт, который они скачивали бесплатно из интернета, периодически натыкаясь на всевозможные вирусы, которые захватывали контроль над их устройством, учётными записями...

На фоне пандемии продажи цифровых камер сократились более чем вдвое Рынок цифровых камер вот уже несколько лет быстро сокращается — это хорошо известный многим факт. И вот недавно японская организация Camera & Imaging Products Association (CIPA) опубликовала свежую статистику о продажах камер и сменных объективов по итогам минувшего меся...

Задержан 17-летний хакер, подозреваемый в массовом взломе Twitter Напомним, что еще в середине июля стало известно о том, что популярная американская социальная сеть Twitter подверглась массовой хакерской атаке. В результате чего были взломаны порядка 130 аккаунтов, в числе которых аккаунты знаменитых людей - Билла Гейтса, Канье Уэста...

В iOS 14 нашли упоминания "компьютерного режима" для мобильных устройств Долгое время Apple старалась максимально отделить настольную операционную систему macOS от мобильной iOS. Но, судя по всему, компания уже в iOS 14 добавит так называемый “компьютерный режим”, упоминание о котором появилось в коде мобильной операционной системы.

[Из песочницы] Почем Appium для народа В этой статье мы рассмотрим инструмент Appium. Данная статья является вводным материалом для введения в автоматизированное тестирование мобильных приложений. Она покажет с какими трудностями возможно придется столкнуться при использовании данного инструмента. Рассмотрим неб...

Симуляция волос и тканей с Unity Cloth на мобильных устройствах Многие разработчики рано или поздно сталкиваются с задачей достичь реалистичного поведения тканей или волос. Для этого есть целый ряд технологий, однако далеко не все из них подходят для мобильных платформ. Обычно мобильные разработчики запекают анимации, потому что это на...

[Перевод] Взлом мобильного WiFi-роутера У меня имеется Alcatel MW41 — мобильный WiFi-роутер. К его функционированию у меня претензий нет, но то, как он устроен, вызывает некоторые вопросы. Возникает такое ощущение, что на нём работает некое ПО (точнее — веб-сервер, предоставляющий интерфейс для выполнения настроек...

Apple столкнулась с нехваткой комплектующих для ремонта iPhone Компания Apple продолжает испытывать проблемы с поставками устройств и комплектующих. Сегодня издание Bloomberg сообщило о том, что купертиновцы предупредили сотрудников техподдержки о нехватке iPhone для замены неработающих устройств.Читать дальше... ProstoMAC.com.| Постоя...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Перепрошивать смартфоны Android стало намного проще Компания Google представила новый сервис Android Flash Tool. Главным образом сервис предназначен для разработчиков и энтузиастов. Он упростит процесс установки сборок Android на разные мобильные устройства.  Android Flash Tool позволяет быстро прошить новые смартф...

Названо самое активное вредоносное ПО марта Исследователи Check Point Research обнаружили, что троян Dridex с помощью спам-рассылок распространял программы-вымогатели.

Сheck Point обнаружил вирус в приложениях для Android Вредоносный кликер Tekya нашли в приложениях и играх, установленных уже более миллиона раз. Tekya скрытно кликает по рекламе.

Вредоносная программа callCam из Google Play Store крала пользовательские данные Злоумышленники задействовали разнообразные трюки, чтобы установить шпионские программы.

Microsoft предложила решение проблемы, из-за которой пользователи Windows 11 не могли перейти на канал Beta На прошлой неделе операционная система Windows 11 стала доступна инсайдерам на канале Beta. Однако некоторые пользователи столкнулись с проблемой, из-за которой в соответствующем разделе в «Параметрах» попросту отсутствовала возможность переключения каналов в программе Wind...

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

Xiaomi выпустила Redmi Note 9, лучший бюджетный смартфон Каждый производитель мобильных устройств стремится к тому, чтобы сделать свои фирменные электронные устройства как можно более привлекательными, а добиться этого очень и очень сложно, потому что приходится внедрять различные новшества, как по части комплектующих, так Сообще...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Генная инженерия сумела избавить пчел от двух смертельно опасных проблем Исследователи из Университета Техаса в Остине (США) впервые в истории помогли пчелам справиться со смертельным недугом путем генетической редакции их биома. Это важный нюанс – коррекции подверглись не сами насекомые, а бактерии, которые живут в их организме. С их помощью уда...

Как XSS-атаки на гуглбота позволяют манипулировать поисковым индексом

Canon представила мобильный принтер PIXMA TR150 Компания Canon анонсировала выпуск мобильного принтера PIXMA TR150 и с аккумулятором в комплекте и без. Эти надежные и производительные, но компактные устройства удобны в использовании и обеспечат превосходное ...

Windows 10X в этом году не выйдет Операционная система Windows 10X была представлена в октябре прошлого года. Это отдельная версия Windows 10, предназначенная специально для двухэкранных мобильных устройств. В частности, сама Microsoft тогда же показала собственный подобный продукт — Surface Neo. ...

Apple признала, что дорогущие AirPods Pro трещат. Что теперь делать Компания Apple признала проблему со звуком в своих совсем недешёвых наушниках AirPods Pro с активным шумоподавлением. В новом документе, опубликованном в разделе поддержки на сайте компании, даются советы для пользователей, столкнувшимися со странным...

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

Microsoft действительно не хочет, чтобы вы отключали Защитник Windows Защитник Windows, также известный как Microsoft Defender Antivirus, – это встроенное решение для защиты от вредоносных программ в Windows 10. Он предназначен для защиты вашего компьютера и подключенных устройств от нежелательных атак, вымогателей, вирусов и многих других фор...

Выход мобильной игры EVE Echoes запланирован на август этого года EVE Echoes это совместный проект компаний NetEase Games и CCP Games. Мобильная игра EVE Echoes основана на легендарной MMO игре EVE Online. В игре EVE Echoes будет представлена огромная вселенная. Игрокам представиться возможность выбрать путь, по которому они будут идти. ...

Скрытая камера замаскированная под зарядное устройство Команда HD Mask создала крошечную скрытую камеру для домашнего видеонаблюдения, которая позволяет круглосуточно контролировать ваш дом прямо с мобильного устройства через приложение доступное для платформ iOS и Android. Она скрыта в зарядном устройстве для телефона...

Международная организация SEMPO прекратила своё существование В прошлом месяце прекратила своё существование одна из самых старых и авторитетных организаций в области поискового маркетинга – SEMPO (Search Engine Marketing Professional Organization). В конце января The Digital Analytics Association (DDA) объявила о поглощении SEMPO и пе...

Google просят удалить все приложения из Google Play, поощряющих курение и вейпинг Некоммерческая организация Campaign for Tobacco-Free Kids совместно с другими 179 организациями из 62 стран обратилась в компанию Google с просьбой принять новую политику, которая запрещала бы распространение приложений, поощряющих приобретение или потребление продуктов для ...

Noctua анонсирует низкопрофильный кулер Линейку Noctua Chromax Black пополнил еще один продукт. Chromax Black NH-L9a представляет собой обновленную версию NH-L9a, но только в полностью черном исполнении. Chromax Black NH-L9a отлично подойдет для сборок HTPC. Тепловые характеристики не подверглись изменениям ...

Будущее .ORG: резкий подъем цен или нестабильная работа Организация Packet Clearing House обратилась к ICANN с письмом, в котором сообщает, что продажа зоны .ORG коммерческой организации приведёт либо к резкому повышению цен на домены, либо к нестабильной работе доменной зоны. По оценке экспертов, за год общее время отключения д...

Концепция организации защищенного удаленного доступа С точки зрения реализации ИБ-угроз данный сегмент является самым высокорискованным, так как нет постоянного контроля и доступа к устройствам, находящимся в данном сегменте. Особенно это касается, сотрудников, которые используют свои личные устройства для рабочих целей...

104 приложения из магазина Google Play заражены вирусом Soraka Исследователи кибербезопасности из компании White Ops Threat Intelligence сообщили об обнаружении вредоносного программного обеспечения, получившего название Soraka. ***

В России с помощью государственных сайтов добывали криптовалюту Представитель ФСБ сообщил, что в 2019 году в России с помощью государственных сайтов добывали криптовалюту. Злоумышленники заражали ресурсы вредоносными программами — скрытыми майнерами.

Выбираем мобильный телефон При выборе мобильного телефона важно учитывать несколько факторов. В этой статье мы остановимся подробнее на каждом их них. Камера: насколько она важна в мобильном телефоне? Важно помнить, что если мобильный телефон не имеет хорошей камеры, то это не значит, что он не ...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Не работает Wi-Fi на iPhone или iPad: возможные решения проблемы Среди всех проблем, с которыми сталкиваются владельцы мобильных гаджетов, плохая работа или полное отсутствие Wi-Fi подключения является одной из самых распространенных. Обычно виной всему неправильные пользовательские настройки одного из устройств (маршрутизатора или смартф...

Спасибо, Apple: Google скопировала ещё одну фишку iOS для Android Google уже давно перестала стесняться того, что заимствует многие функции Android у Apple. То ли своих идей у разработчиков поискового гиганта не хватает, то ли сказывается банальное нежелание искать тренды самим, паразитируя на чужих идеях. Но, так или иначе, за последние ...

Интересные материалы: 09.01 Весь день мы собираем лучшие материалы о разработке и маркетинге технологий, стартапов, мобильных приложений и игр для iOS и Android из самых разных источников: Быстрое ознакомление с SwiftUI (рус.) Как я делал парсинг расписания (рус.) Запись и передача звука с устройства н...

Гиперкуб. Как мы обеспечили разработчиков тестовыми устройствами и не потеряли их Невозможно полноценно тестировать и отлаживать мобильные приложения без тестовых устройств. Таких устройств должно быть много, потому что один и тот же код на разных моделях ведёт себя по-разному. Но как организовать учёт устройств? Как сделать так, чтобы разработчики и тест...

Более 50 организаций просят Google взять под контроль предустановку приложений на Android-девайсы Опубликованное открытое письмо, адресованное исполнительному директору Alphabet Сундару Пичаи, в котором множество организаций просят Google разобраться в проблеме bloatware и защитить пользователей от предустановленных на Android-устройствах приложений.

В Plague Inc. появился новый сценарий с фейковыми новостями в качестве основной угрозы Plague Inc.— одна из моих самых любимых мобильных игр. Она объединяет в себе простоту управления даже на маленьком сенсорном экране и глубину игрового процесса, при котором невозможно получить один и тот же исход даже при сотне попыток. И спустя годы после официального релиз...

MERLION привёз в Россию мобильный маршрутизатор Huawei E5576 Компания MERLION объявила о старте продаж мобильного Wi-Fi маршрутизатора Huawei E5576. Это Wi-Fi модем (точка доступа) для раздачи интернета от операторов сотовой связи. Его частота работы по Wi-Fi 2.4 ГГц, а скорость соединения до 150 Мбит/с. Устройство поддерживает сети ...

Россиян атаковал новый троян для смартфонов Российских пользователей смартфонов с операционной системой Android атаковал новый троян. Об обнаруженном вредоносном ПО под названием Shopper рассказала «Лаборатория Касперского».  Злоумышленники распространяют помощью этого трояна многочисленн...

Apple вернулась к сотрудничеству с Imagination Technologies спустя несколько лет после разрыва отношений В 2017 году компания Apple разорвала отношения с Imagination Technologies, которая много лет являлась «поставщиком» графических процессоров для однокристальных систем Apple A. Купертинский гигант перешёл на GPU собственной разработки, которые показали себя ...

Что делать, если слетела прошивка Anycubic Photon S День добрый.На днях столкнулся с проблемой следующего характера: при перепрошивке моего Photon S у меня аппарат завис. А чем это обычно заканчивается? Правильно, кирпичом. В итоге мой фотон превратился в кирпич. Возник вопрос, что же делать?Поназадавал вопросов и тут мне пос...

Системный подход к переменным в Ansible ansible devops codestyle Hey! Меня зовут Денис Калюжный я работаю инженером в отделе автоматизации процессов разработки. Каждый день новые сборки приложений раскатываются на сотнях серверов кампании. И в этой статье я делюсь опытом использования Ansible для этих целей. Этот ...

«РТУ-Клиент» — мобильное приложение для различных видов коммуникаций в онлайн-режиме Последние мировые события изменили привычный рабочий ритм и перед многими компаниями встал вопрос о переводе сотрудников на удаленную работу. САТЕЛ предложила собственное решение удаленной телефонной связи для организации рабочих мест ...

Количество атак на компьютеры с Windows 7 увеличилось вдвое После прекращения поддержки «семёрка» осталась без защиты.

Positive Technologies: 70% сложных кибератак направлены на госучреждения 87% нападающих на госучреждения APT-группировок начинают атаки с фишинга.

Мошенники рассылают информацию о коронавирусе Украденные данные используются для создания и пополнения баз спамеров, вирусного заражения устройств и кражи платежной информации.В связи с этим Роскомнадзор рекомендует:1. Доверяйте только надежным источникам информации: данным органов власти и лицензированным СМИ. Не верьт...

Apple, Amazon и Google создадут новый стандарт для устройств умного дома Будущие устройства для умного дома могут работать независимо от мобильных платформ благодаря стандарту с открытым исходным кодом, который разрабатывают технологические гиганты. Amazon, Apple, Google и Zigbee Alliance объявили о создании новой рабочей группы Project Con...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Начались продажи цифрового пианино Roland со встроенным голосовым помощником Alexa Примерно год назад компания Roland анонсировала выпуск цифрового пианино GO:PIANO со встроенным голосовым помощником Amazon Alexa, а на этой неделе устройство появилось в продаже. Оно стоит примерно 500 долларов. За эту сумму покупатель получает клавишный инстру...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

DOOM Eternal получает графические улучшения с помощью мода С момента выхода шутера DOOM Eternal, игра подверглась добавлению различных модов и обновлений. Мод DOOM Eternal Restored Graphics Effects призвана улучшить графические возможности. Например, трассировку лучей через ReShade с помощью плагина Ray Tracing Pascal Glitcher. По...

Создание отказоустойчивой ИТ инфраструктуры. Часть 3. Организация маршрутизации на роутерах VyOS Основная цель статьи – показать процесс установки и настройки виртуальных маршрутизаторов VyOS на кластере oVirt, для организации связи на уровне L3 между внутренними и внешними сетями. Также в статье будут рассмотрены вопросы, связанные с особенностями настройки выхода в Ин...

Роспотребнадзор порекомендовал дезинфицировать смартфоны для избежания заражения коронавирусом Где бы ни находился человек, мобильные устройства находятся в руках большое количество времени. Практически никто не моет руки перед тем, как взять смартфон. Большинство владельцев гаджетов никогда не очищали их, опасаясь повредить устройство. Из-за этого они становятся одни...

Работа на удаленке: как настроить круглосуточный доступ к офисному компьютеру и его файлам Если раньше удаленный формат работы был просто трендом, то сейчас стал необходимостью. И многие из-за принудительного режима самоизоляции столкнулись с проблемой доступа к файлам и приложениям, хранящимся на офисном компьютере. В этой статье расскажу о нашем решении — Para...

Хакеры атаковали компании с помощью посылок с плюшевыми игрушками Федеральное бюро расследований (ФБР) США рассказало о новой кампании по распространению вредоносных программ. На этот раз хакеры атаковали компании с помощью посылок с плюшевыми игрушками и «флешками».

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Обнаружены вайперы, эксплуатирующие тему COVID-19 и перезаписывающие MBR Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предупреждают о малвари, целенаправленно уничтожающей данные пользователей.

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Digitimes Research: объём рынка смартфонов в 2020 году опустится ниже 1,3 млрд штук Аналитики Digitimes Research прогнозируют, что в связи с распространением нового коронавируса мировой рынок смартфонов в нынешнем году окажется «в минусе». Фотографии Reuters По оценкам, в 2019-м в глобальном масштабе было реализовано 1,41 млрд «умных» сотовых аппаратов. Это...

Устройства с Android TV стали отправлять на смартфоны странные оповещения. Но Google уже всё исправила Как сообщают источники, в последнее время устройства с Android TV начали вести себя странно. Они отправляют на сопряжённые смартфоны уведомления с сообщением «Streaming over Wi-Fi». Если точнее, уведомления отправляют не сами устройства в целом, а родные при...

Открытие портов 4321 и 9898 на шлюзе Xiaomi Gateway 2 Введение Отдыхая на новогодних праздниках, я загорелся идеей создания «Умного дома». Среди «народных» экосистем наиболее популярным в силу дешевизны и обилия всевозможных подключаемых устройств мне сразу показалось решение от Xiaomi. Сразу отказавшись от управления своим дом...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Боевую стрельбу "Кинжалом" показали на видео Под началом главнокомандующего военно-морского флота России Николая Евменова состоялись совместные учения Черноморского и Северного флотов, в рамках которых прошли ракетные стрельбы. Участие в них приняли два сверхзвуковых всепогодных истребителя-перехватчика четвёртого поко...

Samsung выведет общение между смартфонами и телевизорами на новый уровень Как стало известно, южнокорейский технический гигант Samsung подал в Европейское патентное ведомство (EUIPO) необходимые документы для закрепления за собой право на использования интересных торговых марок. Речь идет о торговых марках Samsung Mobile View и Samsung My Al...

Организация маркетплейса В нашей предыдущей публикации обсуждалось, что такое маркетплейс и его архитектура, также была упомянута it-инфраструктура. Сегодня речь пойдёт о организации проекта с нуля, текст будет более тезисным и распланированным. Материал полезен для того, кто уже пользуется маркетпл...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Стала известна дата начала продажи умной колонки от Mail.ru Представители компании Mail.ru Group планируют до конца первого квартала следующего года организовать продажи собственной смарт-колонки с голосовым сервисом Маруся. На сегодня устройство уже готово и ведется подготовка к организации массовых продаж.

Эффективные видеоконференции с Synergy Sky Среднее время подготовки к видеовстрече занимает до 30 минут, еще 10-15 минут уходит у пользователей на выяснение актуальной информации, устранения проблем с устройствами и прочие причины потери времени. Как снизить затраты на организацию видеоконференции и повысить эффектив...

Импортонезависимая СЭД СompanyMedia 6 открывает новые возможности корпоративного электронного документооборота Разработка, внедрение и сопровождение систем электронного документооборота на базе CompanyMedia – одно из основных направлений работы компании «ИнтерТраст». В 2019 году в CompanyMedia 6 было добавлено много новых функций и улучшений. Среди самых значительных – возможность ра...

Pascals Wager или Dark Souls вышла на мобильных устройствах Давно мечтали о Dark Souls на смартфонах? Ваша мечта сбылась!

Riot выпустит Teamfight Tactics на мобильных устройствах уже в начале весны О-очень своевременно.

Гиперкар McLaren поучаствовал в гонке с истребителем F-35 На тестовой трассе в британском Дансфолде журналист Крис Харрис сел за руль новейшего гибридного суперкара McLaren Speedtail, чтобы устроить гонку по прямой против малозаметного многофункционального истребителя-бомбардировщика пятого поколения Lockheed Martin F-35 Lightning ...

Samsung выбрала самого молодого президента подразделения смартфонов Компания Samsung регулярно производит перестановку кадров, на днях южнокорейский производитель объявил об очередных назначениях. Компания объявила, что назначила Ро Тхэ Муна (Roh Tae-moon) в качестве нового руководителя, который будет контролировать мобильный бизнес ком...

Устройство Microsoft Surface Neo появится в следующем году Компания Microsoft продолжает работать над складным смартфоном с двойным экраном на базе операционной системы Windows 10X. Гаджет Microsoft Surface Neo идеально подходит для замены планшета и ноутбука. В устройстве будет использована новая операционная система Window...

Microsoft подтвердила проблемы в играх при установке последних обновлений для Windows 10. Но решение уже на подходе Почти десять дней тому назад пользователи начали отмечать неадекватную работу ПК после установки обновления KB5001330 в Windows 10 . Проблемы возникли с доступом к пользовательским папкам Изображения и Мои документы; в играх регистрируется снижение к...

Евросоюз готовится ввести «киберсанкции» против России и Китая Евросоюз может ввести санкции за кибератаки в отношении российских и китайских компаний, а также ряда физических лиц. Об этом сообщило авторитетное издание Bloomberg со ссылкой на пять источников в дипломатической среде. Переговоры по поводу возможных мер начнут...

5 бесплатных хостингов для сайта НКО Первое, что нужно выбрать при создании нового сайта, – это определиться с поставщиком хостинга. Хостинг – это услуга по предоставлению ресурсов для размещения информации на сервере, постоянно имеющем доступ к сети Интернет. Часто при обсуждении возможностей, которые есть у ...

Вредоносный пакет npm похищал данные из UNIX-систем Команда безопасности в npm обнаружила вредоносный пакет 1337qq-js, похищавший конфиденциальные данные из UNIX-систем.

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

В РФ обсуждаются различные варианты организации ЕГЭ во время пандемии коронавируса Директор ЦПМ* Иван Ященко поделился своим комментарием к влиянию пандемии коронавируса на организацию сдачи ЕГЭ и вступительных экзаменов в российские вузы. По имеющейся информации, в Рособнадзоре обсуждают различные варианты организации ЕГЭ, но до середины мая решений, по в...

ВМФ России получит четыре новых подводных лодки Новые субмарины поступят на вооружение российского флота в 2020 году — на этот период запланирована передача ВМФ сразу четырёх атомных подводных лодок, сделанных на заводе «Севмаш». «В 2020 году мы должны передать флоту четыре атомных подводных лодки: атомную подлодку «Белго...

Zebra Technologies представила удобный и универсальный портативный принтер для мобильных сотрудников Устройство найдет применение на транспорте, в логистике, розничной торговле и гостиничном деле Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных результатов в своей работе...

В сеть утекли характеристики главного конкурента Xiaomi Буквально несколько часов назад инсайдеры раскрыли все характеристики грядущего бюджетного смартфона с поддержкой сетей пятого поколения - Realme X50 5G. Напомним, что данное устройство позиционируется как главный конкурент мобильных устройств китайского гиганта Xiaomi.

Обновлён рейтинг самых опасных вирусов Обновлён рейтинг самых опасных вирусов. Его составила компания Check Point Software Technologies Ltd по итогам марта. Эксперты оценивали активность вредоносных программ. В мировой рейтинг впервые вошёл банковский троян Dridex.

Подарки к Дню святого Валентина: Windows 10 бесплатно и антивирус за полцены Встроенный в Windows 10 «Защитник» не способен полностью уберечь компьютер от вирусов, вредоносного ПО и хакерских атак. Для этой цели лучше использовать специализированные программы.

Команда Linux накажет Университет Миннесоты за намеренное внедрение уязвимостей Студенты университета выпускали вредоносный код для «научной работы»

61% вредоносной рекламы ориентирован на пользователей Windows Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следуют пользователи Chrome OS, а Linux атакуют реже всего.

«Лаборатория Касперского» тестирует корпоративное устройство Об этом пишет "КоммерсантЪ" со ссылкой на слова руководителя направления по развитию бизнеса KasperskyOS Григория Сизова. По словам Сизова, сейчас компания разрабатывает концепцию, изучает бизнес-модели и ведет переговоры с производителями чипсетов и вендоров, а в ...

Одну из крупнейших в Украине IT-компаний SoftServe атаковали хакеры с помощью вируса-шифровальщика Одна из крупнейших IT-компаний Украины SoftServe (номер 2 в последнем рейтинге DOU.UA) подверглась хакерской атаке. Ряд сервисов компании перестал работать, сообщает издание AIN.UA. Злоумышленники запустили в систему вирус-шифровальщик. В итоге ряд сервисов SoftServe переста...

Microsoft выпустила экстренные патчи для четырёх уязвимостей нулевого дня в Exchange Атаки через них пока происходят нечасто, но это может измениться

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Сеть IOTA возобновила работу IOTA Foundation перезапустила сеть после периода восстановления от атаки на кошелек Trinity и кражи 8,55 млн токенов IOTA. We are delighted to announce that the Coordinator has been resumed. Read about the steps taken to protect Trinity users, the role of the Coordinator &am...

Приложение Cubasis 3 стало доступно пользователям Android Компания Steinberg сообщила о выпуске версии для Android мобильной цифровой звуковой рабочей станции (DAW) Cubasis 3. Cubasis — мобильная версия программного обеспечения для создания музыки Steinberg Cubase. На платформе iOS она доступна с 2012 года. В Cubasis ест...

Сервис компании Microsoft Project xCloud доступен еще в 11 странах Project xCloud от Microsoft - это платформа для онлайн-трансляции игр Xbox на мобильные устройства через облако. В настоящее время сервис доступен только пользователям из определенных стран. Изначально Project xCloud был доступен только странам США, Великобритании, Кан...

Медленный (тормозит) интернет (3g / 4g / Wi-Fi) на Айфоне: основные причины Для многих из нас смартфон является основным средством доступа к «Всемирной паутине», поэтому скорость интернета на мобильном устройстве имеет весьма важное значение. Однако временами скорость мобильного интернета может существенно снижаться, что выражается в медленной загру...

Издатели AdSense подверглись новому виду мошенничества с требованием выкупа В сети действует группа злоумышленников, которые наводняют сайты бот-трафиком, направляя его на рекламные объявления. Чтобы избежать блокировки в AdSense, владельцы сайтов должны заплатить выкуп в размере $5000 в биткоинах. Об этом сообщает Krebs on Security. Направляя больш...

Выпуск NLP-системы RUNER и открытие инвестиционного раунда Компания «МобилитиЛаб», резидент Кластера информационных технологий Фонда «Сколково», российский разработчик ПО корпоративной мобильности и кибербезопасности, поставщик технологий и продуктов WorksPad для организации безопасной дистанционной мобильной работы объявляет...

Издеваемся над USB В очередной раз втыкая скоростную USB флешку в порт USB 3.0, я увидел надпись "Это устройство может работать быстрее...". Но подождите, я и так его воткнул в порт 3.0! Неужели контакт барахлит? И если так, то как флешка определяет, на какой скорости ей работать? В...

Австралийские ученые разработали устройство под названием FrogPhone, по которому они могут позвонить лягушкам, чтобы узнать, как у них дела Австралийские ученые разработали FrogPhone — устройство для дистанционной записи лягушачьего общения. Аппарат, принцип работы которого напоминает обычный мобильный телефон, снабжен звукозаписывающим устройством и приемником 3G- и 4G- связи и автоматически принимает звонок в ...

Чутка ДХМ и шкуринга. На фотке две бирки, напечатанные пластиком разного цвета, но с одинаковыми параметрами на одном принтере. Сопло 08. Синяя как есть со стола, розовая подверглась шкурингу зернистости 320 в течении примерно 5 минут и протирке ДХМ при помощи ватной палочки. Понимаю, что шлифова...

Через сайт CNET распространяется малварь Аналитики «Доктор Веб» обнаружили в каталоге сайта CNET вредоносную версию VSDC, популярной программы для обработки видео и звука.

Функцией Chrome Sync можно злоупотреблять для хищения данных и передачи команд Исследователь обнаружил необычное вредоносное расширение для Chrome, злоупотребляющее синхронизацией Chrome Sync.

Мошенники требуют выкуп у пользователей Google AdSense В сети участились случаи злонамеренных атак на сайты с рекламными объявлениями AdSense.

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

Украинский Awesomic и российский WeLoveNoCode обменялись обвинениями в копировании дизайна и хакерской атаке Основатели стартапов спорят в Facebook и, кажется, не готовы к примирению.

[Из песочницы] Понимание итераторов в Python Python — особенный язык в плане итераций и их реализации, в этой статье мы подробно разберём устройство итерируемых объектов и пресловутого цикла for. Особенности, с которыми вы часто можете столкнуться в повседневной деятельности 1. Использование генератора дважды >>&...

Noodlecake ищет бета-тестеров для Motorball, мобильной игры в стиле Rocket League Еще в конце 2018 года издатель Noodlecake Games анонсировал новую мобильную игру в стиле Rocket League. Она получила название Motorball. Однако с тех пор подробностей о проекте не поступало. Тем не менее оказывается, что об игре не забыли, а разработчики уже на той стадии, ч...

Сервис Zoom сливает данные о пользователях в Facebook Видеосервис Zoom переживает подъем, связанный с введением карантина во многих странах. Часто его используют для проведения онлайн-конференций между сотрудниками компаний и для других деловых переговоров. Но специалисты по вопросам цифровой безопасности выяснили, что приложен...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование &laquo;Кибербезопасность в российских ко...

Организация удаленного доступа средствами Fortinet В нынешних условиях все больше компаний задумываются, как перевести сотрудников на удаленную работу. В свою очередь мы решили им помочь и написали подробные инструкции по настройке удаленного доступа на базе решения FortiGate: Удаленный доступ с помощью IPsec VPN Удаленн...

Благотворительную кампанию для борьбы с COVID-19 запустили Huobi и FCSSC Организация Huobi Charity, благотворительное подразделение и блокчейн-платформа Huobi Group, анонсировала совместную инициативу с Финансовым центром Сотрудничества Юг-Юг (FCSSC), международной некоммерческой организацией со специальным консультативным статусом при ...

Samsung обещала для Galaxy Buds+ необычную функцию, но теперь тихонько удалила её упоминание с официального сайта Компания Samsung изначально заявляла для новейших наушников Galaxy Buds+ поддержку функции одновременного подключения к двум разным устройствам с возможностью автоматического переключения с одного на другой в определённых ситуациях. Однако что-то изменилось, и теперь с...

Обзор HARPER HDT2-2030. Многофункциональный цифровой TV-тюнер Цифровое телевидение уже давно заняло место аналогового и большинство людей столкнулись с проблемой, когда их старый телевизор просто не поддерживает новый формат. Сегодня мы бы хотели представить вашему вниманию решение данной проблемы. Встречайте, перед вами цифровой TV-тю...

WhatsApp оказался крайне небезопасным В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный WhatsApp мессенджер не является безопасным программным обеспечением. Из-за проблем с безопасностью ООН с июня 2019 года запретила своим должностным лицам...

Как Google борется с вредоносными приложениями и недобросовестными разработчиками Эндрю Ан, менеджер по продукту Google Play и безопасности приложений Android, рассказал, какие меры компания Google предпринимает для защиты пользователей Android.

Хакеров-криптоджекеров в США приговорили к 20 годам тюрьмы Два участника румынской хакерской группировки Bayrob Group приговорены в США к двум десяткам лет тюрьмы за заражение 400 тысяч компьютеров вредоносным ПО для скрытого майнинга. TWO MEMBERS OF THE ROMANIAN CYBERCRIMINAL ENTERPRISE BAYROB GROUP SENTENCED ON 21 COUNTS RELATING ...

Использование песочницы Windows 10 для безопасного и приватного серфинга в интернете Не секрет, что главные угрозы безопасности нашим ПК исходят с вредоносных сайтов. Как полностью исключить возможное заражение компьютера от таких сайтов с помощью песочницы Windows 10 читайте в этом блоге.

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников Fortinet выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помо...

Это машина или смартфон? Volkswagen столкнулась с серьёзной проблемой в ПО электромобиля ID.3 Volkswagen ID.3 — новая надежда немецкого автогиганта. Во-первых, это первый электромобиль компании, созданный на новой платформе, предназначенной именно для электрических авто. Во-вторых, это фактически электрический «Гольф». В-третьих, это первый ав...

Управление Mac в мире Windows Большинство организаций используют System Center Configuration Manager для автоматизации процессов системного администрирования. Одна незадача: базовая функциональность SCCM ограничена для macOS. Поскольку с каждым годом количество «яблочной» техники в компаниях растет, пр...

Zebra Technologies предоставила руководства по дезинфекции устройств на предприятиях Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяет коммерческим предприятиям добиваться максимальных результатов в своей работе, разработала руководства о том, как надо очищать устройства Zebra Technologies, включая мобиль...

Банки России не собираются отказываться от Windows 7 Банковские данные могут стать главным объектом атак из-за несовершенной системы безопасности.

Нашествие перекупщиков привело к полному исчезновению GeForce RTX 3090 из продажи – подробности и средние заработки обычного бота Атака ботов продолжается, на этот раз раскуплены все GeForce RTX 3090

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

Visa предупреждает: в Северной Америке PoS-малварь атакует автозаправки В этом году специалисты Visa расследовали как минимум пять инцидентов, связанных с атаками PoS-малвари на заправочные станции.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)