Социальные сети Рунета
Пятница, 29 марта 2024

Вот откуда все утечки! iPhone 11 с iOS 14 на борту был украден и продан Вот так дела! Неизвестный сотрудник Apple украл iPhone 11 с предварительной версией iOS 14 и продал его за несколько тысяч долларов в декабре 2019 года. В результате этого в интернет попал исходный код iOS 14, утечки из которого раскрывались в начале 2020 года. Об этом...

В сеть утёк исходный код Windows XP На этой неделе на анонимном форуме 4chan были распространены ссылки на архив с исходными кодами продуктов Microsoft, который включает в себя не только утёкшие в начале этого года исходники Windows NT 3.5 и системы оригинального Xbox, но и исходный код Windows XP SP1. The Wi...

Хакер украл с GitHub массив исходного кода Microsoft объемом 63,2 Гбайт Хакер скачал с GitHub массив исходного кода Microsoft объемом 63,2 Гбайт. Предположительно взлом затронул исходный код для Azure, Office и некоторых вычислительных runtime-сред выполнения Windows. Подробнее об этом читайте на THG.ru.

Хакеры опубликовали исходный код игры от создателей Cyberpunk 2077 Накануне утром в сети появилась информация о том, что хакеры получили доступ к серверам игрового разработчика CD PROJEKT RED. Сейчас же в сети была обнаружена первая утечка данных компании — исходный код популярной карточной игры GWENT.

Хакер похитил у Microsoft исходники Windows, Office и Azure Неизвестный хакер взломал аккаунт Microsoft в сервисе GitHub и выкачал оттуда исходный код различных продуктов общим объёмом 63,2 ГБ.

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

Хакер получил доступ к GitHub-репозиториям Microsoft Злоумышленник скомпрометировал private-репозитории Microsoft, однако исходные коды продуктов компании или другие критические данные в его руки не попали.

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

В процессорах Intel обнаружена очередная уязвимость — Plundervolt Энтузиасты ценят возможность изменять напряжение и частоту процессора Intel прямо из операционной системы. Это позволяет использовать программные утилиты для разгона системы. Но оказалось, что хакеры могут использовать эти же механизма для взлома систем. Исследователи обнару...

Slush Pool представил новую версию операционной системы Braiins OS Компания Braiins сообщила о выходе новой версии прошивки для ASIC-устройств и производного коммерческого продукта Braiins OS+. Braiins является оператором старейшего пула для майнинга биткоина Slush Pool. Новая версия Braiins OS включает полнофункциональный BOSminer (замена ...

Microsoft понадобилось 10 дней, чтобы удалить исходники Windows XP с принадлежащего им GitHub В исходниках Windows XP нашли секретную тему в стиле Mac В сентябре вся индустрия всполошилась после новости об утечке исходных кодов Windows XP и Windows Server 2003. Новость оказалась не фейком. Исходные коды настоящие, и из них скомпилировали рабочие версии обеих ОС. ...

Данные 267 млн пользователей Facebook утекли в сеть Исследовательская компания Comparitech сообщила о появлении в начале декабря 2019 года на одном из интернет-форумов хакеров базы данных с пользователями Facebook. В ней, как заявлено, были полные имена владельцев аккаунтов в соцсети, их телефон, а также уникальный ID-пользов...

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

CD Project Red официально признали взлом и похищение исходного кода Cyberpunk 2077 Взломщики украли корпоративные документы компании и исходный код Cyberpunk 2077, Witcher 3: Wild Hunt, карточной игры Гвинт.

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

82% уязвимостей в веб-приложениях содержатся в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта.

Поднимаем свой инстанс Webogram с проксированием через nginx Привет, Хабр! Недавно я попал в ситуацию, в которой необходимо было работать внутри корпоративной сети с неполным доступом к интернету и как вы можете догадаться по заголовку — Telegram в ней был заблокирован. Уверен, что данная ситуация знакома многим. Я вполне могу обход...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

[Перевод] Промокоды, случайно оставленные в исходном коде веб-сайта Не так давно я обнаружил онлайн-магазин, нагло лгущий о количестве людей, просматривающих его товары. Его исходный код содержал функцию JavaScript, рандомизировавшую это число. После моей статьи администраторы магазина втихомолку удалили этот код с веб-сайта. Сегодня мы сн...

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: НАСА, SpaceX и Google отказались от использования Zoom, искать малварь и сливы данных в Pastebin больше не получится, 0day-уязвимость в iOS могли эксплуатировать хакеры, в Сеть утекли исходные коды TF2 и CS:GO — и еще много интересного!

Valve советует не беспокоиться по поводу утечек исходных кодов CSGO и Team Fortress 2 Инженеры Valve решают проблемы.

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Анализ исходного кода Emby при помощи анализатора PVS-Studio Emby — довольно известный медиасервер, наравне с Plex и Kodi. В этой статье мы попробуем проверить его исходный код при помощи статического анализатора PVS-Studio. На официальном сайте Emby есть маленькая пометочка «Built with ReSharper». Что же, так даже интереснее. Читать...

Разработчики FreeNAS и TureNAS собираются объединить оба продукта в общую систему FreeNAS - это бесплатная операционная система с открытым исходным кодом, предназначенная для сетевых устройств хранения (NAS). В течение большей части прошлого десятилетия проектом руководили сотрудники iXsystems, которая также выпустила корпоративную версию программного обе...

Исходные коды банкера Cerberus опубликованы в даркнете бесплатно ИБ-эксперты рассказали, что аукцион по продаже исходных кодов банковского Android-трояна Cerberus не оправдал ожиданий авторов малвари. В итоге исходники были бесплатно выложены в открытый доступ.

[Перевод] Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

MIUI 12 получила совершенно новую технологию защиты Китайский промышленный гигант компания Xiaomi объявила, что релиз её новейшей пользовательской оболочки MIUI 12 состоится 27 апреля. Только что компания дополнила эту информацию сообщением о том, что эта версия системы приходит с совершенно новой технологией защиты конфиденц...

[Перевод] Анализ библиотеки ИИ ботов из Quake 3 Изучение исходного кода ИИ уже выпущенных игр — превосходный способ изучения хитростей на реальных примерах. Quake 3 Arena — интересный образец, потому что код игры полностью выложен в открытый доступ (за исключением инструментов), а сама игра стала примером архитектуры дви...

В Сеть слиты паспортные данные 1,5 млн клиентов Oriflame Как пишет CNews со ссылкой на профильный Telegram-канал "Утечки информации", архив с данными объемом 809 ГБ содержит скан-копии и фотографии паспортов россиян.По информации канала, на Oriflame лежит двойная вина за столь масштабную утечку персональных данных. Для...

Разработчики предложили Microsoft открыть исходный код для Windows 7 Представители фонда Free Software Foundation подготовили открытое обращение к корпорации Microsoft с требованием доработать Windows 7 с целью открытия исходного кода и возможности каждого разработчика самостоятельно проводить обновление и доработку операционной системы.

[Перевод] ELK SIEM Open Distro: Интеграция с WAZUH Продвигаемся дальше по нашему проекту. Мы завершили часть SIEM. Пришло время перевести наш проект из простого наблюдателя в активного ответчика. Одним из важных инструментов, которые мы использовали для этого, является Wazuh. В этой статье мы надеемся просветить вас о преиму...

В Сеть слита база с 533 млн аккаунтов Facebook Facebook попала в очередной скандал из-за утечки пользовательских данных, причем в этот раз речь идет о 500 млн аккаунтов.База данных 533 млн пользователей социальной сети Facebook слил на хакерский форум неизвестный пользователь.База данных включает ФИО, дату рождения, теле...

«Локатор» в iOS 15 научится искать разряженные и сброшенные iPhone Когда год назад Apple представила «Локатор» для поиска пропавших устройств, это был настоящий фурор. Ещё никому не удавалось сделать так, чтобы другие устройства могли принимать сигнал бедствия от пропажи, а потом передавать информацию о её местоположении реальному владельц...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить ...

(Не)очередной MQTT телеграм бот для IoT Всем привет! Сегодня хочу поделиться опытом разработки универсального телеграм бота для получения информации и управления IoT устройствами посредством протокола MQTT. Почему (не)очередной? Потому что это не просто бот с двумя захардкоженными кнопками для управление лампочк...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Исходники GitHub выложили на GitHub. В компании отрицают взлом Неизвестные залили исходный код GitHub Enterprise в специальный раздел для DMCA-жалоб на GitHub. Глава компании Нэт Фридман уверяет, что утечка произошла давно. и GitHub не взламывали.

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры Для подписчиковКогда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Ser...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

OpenToonz: снаружи и внутри Прошло уже почти четыре года с тех пор, как PVS-Studio поверял исходный код OpenToonz. Этот проект является очень мощным инструментом для создания двухмерной анимации. За время с последней проверки с его помощью были созданы такие мультипликационные произведения, как Мэри и...

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

Шпион под прикрытием: проверяем исходный код ILSpy с помощью PVS-Studio В блоге компании PVS-Studio можно найти далеко не одну статью с результатами проверок исходного кода различных компиляторов. С другой стороны, немного обделённым вниманием PVS-Studio кажется другой класс программ - класс декомпиляторов. Дабы сделать мир более гармоничным, бы...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Intel представила новые настольные процессоры Comet Lake: старая архитектура, старый техпроцесс, но новый сокет Итак, компания Intel только что представила свои новые процессоры Comet Lake-S. Мы уже множество раз обсуждали эти CPU, так что остаётся лишь повторить основное и подвести итоги. Comet Lake-S — это настольные процессоры, использующие всё ту же старую архитектуру и...

Подтверждена MIUI 12.5 для Xiaomi Mi 8 MIUI 12.5 вышла уже для большого количества устройств, но еще не всех. Ранее Чжан Гоцюань (Zhang Guoquan), глава отдела разработки ПО для смартфонов Xiaomi, анонсировал выпуск прошивки для моделей Mi 8, Mi 8 Explorer Edition, Mi Mix 2S и Mi Mix 3, и вот сейчас он же под...

Хоть немного почувствовать себя владельцем Huawei Mate 40 Pro. Все обои для новинки в оригинальном разрешении Некоторые обои для смартфонов Huawei линейки Mate 40 утекли в Сеть ещё вчера. Сегодня же стали доступны все, причём в исходном качестве. Всего имеется 17 изображений, часть из которых вы можете видеть тут. Само собой, у каждого свои вкусы, но нельзя не отметить, что...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Apple открыла доступ к своей программе Bug Bounty для всех исследователей Корпорация Apple официально открыла свою программу по поиску уязвимостей для всех исследователей безопасности. О том, что Apple Security Bounty станет общедоступной, компания объявила на конференции Black Hat в августе. Ранее в Apple действовала программа, попасть в которую ...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Полнодисковое шифрование Windows Linux установленных систем. Зашифрованная мультизагрузка Обновленное свое же руководство по полнодисковому шифрованию в рунете V0.2. Ковбойская стратегия: [A] блочное системное шифрование Windows 7 установленной системы; [B] блочное системное шифрование GNU/Linux (Debian) установленной системы (включая /boot); [C] настройка GR...

Акселератор ВТБ: стартапы учатся взлетать По статистике, выживает около 8 % стартапов, а успех приходит всего к 1 % из них. Главная причина неудачи — нет спроса на товары или услуги: технология, может, и крутая, но потенциальные клиенты о ней не знают. Получается, чтобы не выстрелить вхолостую, надо ориентироваться ...

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

GeForce RTX 3070 Ti в майнинге. С Ethereum все печально, но с остальными криптовалютами проблем нет О производительности новейшей видеокарты GeForce RTX 3070 Ti в играх мы уже писали, сейчас – о майнинге. Эта модель – одна из первых с аппаратной защитой от майнинга из коробки. Но она действует только при использовании алгоритма Ethash (Dagger-Hashimoto): в...

[Перевод] Быстрый вход в управление продуктом через Open source Быстрый вход в управление продуктом через Open Source Фотография сделана Finn Hackshaw на Unsplash “Как вы достигли успеха в управлении продуктом”? Это вопрос, с которым рано или поздно сталкивается каждый продукт-менеджер. По мере того, как управление продуктом перестает б...

Данные полумиллиона пользователей Zoom продают в даркнете Как из рога изобилия посыпались проблемы на видеосервис Zoom. Недавно специалисты по кибербезопасности предупредили об уязвимости в безопасности приложения, и вот стало известно о массивной утечке данных пользователей. На просторах даркнета (DarkNet) появились огромные масси...

Android 10 для Pocophone F1 уже на подходе Народный флагман Pocophone F1 пока не получил преемника, но зато недавно получил MIUI 11. Правда, эта версия прошивки базируется на ОС Android 9.0 Pie, в то время как многим обладателям смартфона наверняка хотелось бы обновиться до самой актуальной версии Android. И она...

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

Android 12 позволит сгружать неиспользуемые приложения как iOS Открытость – это то, за что пользователи любят Android. Благодаря ей мы имеем обилие кастомных прошивок, выпускаемых энтузиастами, лаунчеров и программных оболочек с расширенной функциональностью, которые производители устанавливают на свои смартфоны. Однако именно из-за от...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

Выявлены очередные проблемы с безопасностью данных пользователей Zoom Вчера вечером The Intercept опубликовал отчет, в котором подчеркивается, что утверждение Zoom о наличии сквозного шифрования для своих собраний не соответствует действительности. Компания, занимающаяся видеоконференцсвязью, утверждает о сквозном шифровании на своем веб-сайте...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Тестирование загрузчиков STEP формата для VR Мы, компания ООО «ВР Концепт», уже 5 лет ведем разработку программного обеспечения VR Concept для организации коллективной работы с любой 3D моделью, в том числе САПР, в шлемах виртуальной реальности. В данной статье мы хотели бы поделиться опытом интеграции нескольких загр...

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

Приложение «Фотографии» получает значок OneDrive Приложение «Фотографии» получило обновление. Оно приносит важную новую функцию наряду с исправлениями ошибок и различными другими улучшениями. Обновление также переводит приложение в версию 2019.19081.22010.0.Изменение, которое вы заметите после обновления до последней верси...

Делаем универсальный RFID-ключ для домофонов Приветствую всех, кого интересует тема электронных ключей-вездеходов. Сам я, по правде сказать, давно не слежу за новостями в этой области. Но свою разработку трёхлетней давности хочу опубликовать, так как она проста в повторении и может быть кому-то интересна. Суть: вместо ...

[Перевод] Модели мира. Могут ли агенты учиться в своем воображении? От переводчика: вопросы, поднятые в прошлой моей статье (видимо не слишком удачной) тем не менее вывели меня (огромное спасибо комраду Kilorad за ссылку!) на материал, который я посчитал необходимым перевести и выложить сюда. Да, я, к сожалению, посредственно владею как язык...

Генерация типизированных ссылок на элементы управления Avalonia с атрибутом x:Name с помощью C# SourceGenerator В апреле 2020-го года разработчиками платформы .NET 5 был анонсирован новый способ генерации исходного кода на языке программирования C# — с помощью реализации интерфейса ISourceGenerator. Данный способ позволяет разработчикам анализировать пользовательский код и создавать...

[Перевод] Проблема XY, или как правильно задавать вопросы Допустим, у вас возникли проблемы с файлами из-за их расширений. Вам нужно получить три последних символа, чтобы определить тип файла. Вы начинаете задавать вопросы об этом. Вы ищете код для поиска трёх последних символов. Вероятно, у коллег могут быть какие-то предложения...

[Перевод] Как устроен билд APK файла внутри Процесс создания APK и компиляции кода Рассматриваемые темы Архитектура процессоров и необходимость для виртуальной машины Понимание Java виртуальной машины Компиляция исходного кода Виртуальная машина Андроид Процесс компиляции в .dex файл ART против Dalvik Описание каждой...

Microsoft наконец-то признала проблемы с поиском в Windows 10 Проблема на стороне сервера сделала полностью нерабочим поиск в Windows 10 еще вчера, в окне поиска не было вообще результатов поиска. Эта проблема широко освещалась пользователями Windows 10 в социальных сетях, и Microsoft наконец-то подтвердила эти проблемы. 5 февраля мног...

Xiaomi Mi A2 получает обновление до Android 10 Xiaomi Mi A2 на сегодняшний день бестселлером не является, но и определенную популярность все же заработал. Доступное устройство на чистом Android One, не отягощенное излишествами, с довольно неплохой камерой… В общем всё прилично, вот только выпущена модель летом 2018-го с ...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

F#, алгоритм маркировки связных компонентов изображения Поиск и маркировка связных компонентов в бинарных изображениях — один из базовых алгоритмов анализа и обработки изображений. В частности, этот алгоритм может быть использован в машинной зрении для поиска и подсчета единых структур в изображении, с последующих их анализом. В...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Deep Fake Science, кризис воспроизводимости и откуда берутся пустые репозитории Я мирно сидел на семинаре, слушал доклад студента о статье с прошлого CVPR и параллельно гуглил тему. — К достоинствам статьи можно отнести наличие исходного кода…. Пришлось вмешаться: — Наличие чего, простите? — Э-э-э… Исходного кода… — Вы его смотрели?  — Нет, но в статье...

[Перевод] Запускаем однофайловые программы в Java 11 без компилирования Пусть исходный файл HelloUniverse.java содержит определение класса и статичный метод main, который выводит в терминал одну строку текста: public class HelloUniverse{ public static void main(String[] args) { System.out.println("Hello InfoQ Universe"); ...

Хакер украл исходные коды графических процессоров AMD Компания AMD заявила, что в конце прошлого года хакер похитил тестовые файлы для «подмножества» существующего и будущего графического оборудования, некоторые из которых были размещены в интернете. По информации портала TorrentFreak, украденные данные включают в себя исходны...

[Из песочницы] На пути к автоматизации выпуска SSL Достаточно часто нам приходится работать с SSL сертификатами. Давайте вспомним процесс создания и установки сертификата (в общем случае для большинства). Найти провайдера (сайт на котором мы можем купить SSL). Сгенерировать CSR. Отправить его провайдеру. Отправить его прова...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Ревью кода системы средствами git Бывает нужно оставить отзыв об исходном коде в репозитории в целом, например при приемке кода на поддержку от других разработчиков или подключаясь к новому проекту. Процессы ревью в Github и аналогах построены вокруг вносимых изменений, а в нашем случае комментарии нужно дат...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

[Из песочницы] Сравнение 3 бесплатных решений для управления информацией о товарах (PIM систем) На рынке доступно множество коммерческих решений для управления информацией о товарах (PIM). И есть 3 бесплатных решения с открытым исходным кодом: Akeneo, Pimcore и OpenPIM, которые вы можете использовать для внедрения системы PIM в своей компании. Я собираюсь сравнить эт...

Исходный код нескольких операционных систем семейства Windows стал достоянием общественности Любители покопаться в коде могут ликовать.

В поисках LD_PRELOAD Эта заметка была написана в 2014-м году, но я как раз попал под репрессии на хабре и она не увидела свет. За время бана я про неё забыл, а сейчас нашёл в черновиках. Думал было удалить, но авось кому пригодится. В общем, небольшое пятничное админское чтиво на тему поиска ...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

[Перевод] Реверс-инжиниринг исходного кода коронавирусной вакцины от компаний BioNTech/Pfizer Добро пожаловать. В данном посте мы посимвольно разберём исходный код вакцины BioNTech/Pfizer SARS-CoV-2 мРНК. Да, такое заявление может вас удивить. Вакцина – это ведь жидкость, которую вводят человеку в руку. При чём тут какой-то исходный код? Хороший вопрос. Начнём мы с...

ReText запустила сервис smart-копирайтинга для преобразования текстов Сервис ReText преобразует исходный текст в 100% уникальный продукт за счет грамматических и стилистических преобразований на основе нейросетевых технологий.

Руководство пользователя к Autodesk Netfabb Premium 2017 Познакомившись с программой Autodesk Netfabb Premium 2017, попытался найти подробное руководство по работе с ней в интернете. Найденная мной информация носила либо ознакомительный характер, либо фрагментарный. После долгих поисков в интернете пришел к выводу, что быстрее буд...

[Из песочницы] Kamailio SBC или не SBC? Возможно многие, кто по той или иной причине сталкивается VoIP, особенно с решениями с открытым исходным кодом, слышали такое выражение: "Kamailio SBC". В этой статье постараемся разобраться правильно ли приравнивать Kamailio к SBC (пограничный контроллер сессий) и...

Прямые ссылки для желающих опробовать MIUI 12 на смартфонах Xiaomi и Redmi Наши коллеги с сайта XDA-Developers опубликовали ссылки на бета-версии новейшей прошивки MIUI 12 на базе операционной системы Android 10 или Android 9 (в зависимости от модели) для смартфонов Xiaomi и Redmi. Стоит отметить, что эти прошивки предназначены для китайских с...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Медведев: закон об автономном рунете направлен на защиту, а не на ограничения Запреты в интернете неэффективны и их легко обойти, так называемый законопроект о суверенном интернете направлен не на запреты, а на защиту интересов России. Таким образом председатель правительства РФ Дмитрий Медведев прокомментировал вступивший в силу 1 ноября закон об авт...

Fluid Components — новый подход к документам и продуктам Microsoft Office Компания Microsoft представила новый подход к документам и продуктам Microsoft Office, который именуется Fluid Components. Компоненты фреймворка могут как кубики Lego соединяться вместе в различных приложениях и в веб-среде. Компоненты — это таблицы, графики, списки, являющ...

OnePlus готова платить за поиск багов Безопасность и конфиденциальность пользовательских данных — среди главных приоритетов OnePlus. Эту мысль компания транслировала не раз и заявляла о том, что постоянно совершенствует механизмы защиты своих смартфонов. Очередной шаг в этом направлении — OnePlus зап...

Хакеры полностью «убили» защиту Denuvo в компьютерных играх Вот уже как много лет крупные игровые студии активно используют систему защиты их творений от пиратства, а называется такая Denuvo. Хоть создатели такой и были уверены в том, что она является «непробиваемой», однако уже спустя Сообщение Хакеры полностью «убили» защиту Denuv...

Видеоурок Теплицы: собственный VPN-сервер за 2 доллара и 2 клика с помощью Amnezia VPN Вова Ломов настоятельно рекомендует вам посмотреть этот скринкаст и по-возможности поделиться им с другом, подругой и родственниками. В нем — про Amnezia VPN — self-hosted VPN, разработанный российским программистом на хакатоне DemHack, который провели комаанды Теплица и Рос...

Apple платит за уязвимости в своих устройствах от $25 000 до $1 млн Большинство технологических гигантов объявляет вознаграждение за поиск уязвимостей в своих продуктах, и Apple никогда не была исключением в этом вопросе. ***

iPhone 9 (iPhone SE 2) впервые попал на видео Согласно самым свежим данным, iPhone 9, который также называют iPhone SE 2, всё же не выйдет на рынок в срок из-за коронавируса. Когда именно стартуют продажи, неясно, но массовое производство начнётся лишь в марте. И пока мы даже окончательно не уверены в существовании...

Что я узнал о поиске работы в IT в 2019 году Я уже рассказывал тут пару раз об источниках поиска работы, о том, какие каналы смотреть при подготовке к собеседованиям и вот это всё. Сейчас решил поделиться своими наблюдениями за рынком и подтвердить некоторые довольно популярные мысли, звучавшие в том числе и на Хабре в...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Microsoft подтвердила проблемы в играх при установке последних обновлений для Windows 10. Но решение уже на подходе Почти десять дней тому назад пользователи начали отмечать неадекватную работу ПК после установки обновления KB5001330 в Windows 10 . Проблемы возникли с доступом к пользовательским папкам Изображения и Мои документы; в играх регистрируется снижение к...

Руководство по Node.js для начинающих. Часть 4 Доброго времени суток, друзья! Продолжаю публиковать перевод этого руководства по Node.js. Другие части: Часть 1 Часть 2 Часть 3 Часть 4 Файл package-lock.json В пятой версии Node.js был представлен файл package-lock.json. Что это такое? Для чего он нужен, если есть ...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Elcore Distribution подписала дистрибьюторское соглашение с SUSE Компания Elcore Distribution, специализированный дистрибьютор ИТ-решений, объявила о заключении партнёрского соглашения с SUSE, разработчиком корпоративных программных продуктов на базе открытого исходного кода Linux. В рамках ...

Использование машинного обучения в статическом анализе исходного кода программ Машинное обучение плотно укоренилось в различных сферах деятельности людей: от распознавания речи до медицинской диагностики. Популярность этого подхода столь велика, что его пытаются использовать везде, где только можно. Некоторые попытки заменить классические подходы нейр...

Как бесплатно добавить новые шрифты на iOS Официальная поддержка пользовательских шрифтов появилась на iPhone и iPad с выходом iOS 13 и iPadOS 13, однако не все знают, как добавить на айфон сторонние шрифты без покупки дополнительных приложений или оформления платной подписки Adobe Creative Cloud. Совсем недавно в A...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

«Лаборатория Касперского» выпустила два решения на базе собственной безопасной ОС «Лаборатория Касперского» анонсировала выпуск двух продуктов на базе своей исходно безопасной операционной системы KasperskyOS. Оба решения выйдут на рынок в первой половине 2020 года. Одно из них — Kaspersky IoT Secure ...

Нативный способ покрасить SVG-иконки Когда вам нужна возможность менять цвет иконок через CSS, что вы делаете? Вариантов не так много. Обычно используются либо шрифты иконок, либо исходный код SVG скачивается и вставляется в HTML вручную. Шрифт нужно оптимизировать, иначе пользователь загрузит разом все иконки...

Клавиатура Cougar Vantar AX Black отличается от исходной модели тем, что надписи на клавишах теперь можно прочитать Компания Cougar устранила просчет, допущенный в клавиатуре Vantar AX, которая была выпущена в середине 2020 года. Новая модель Vantar AX Black отличается тем, что матовые полупрозрачные колпачки с черными символами, которые трудно рассмотреть при включенной подсветке, з...

Как расширить возможности встроенного поиска в Windows 10 Windows Search – это поисковая система, которая работает на вашем компьютере с Windows 10. В фоновом режиме поиск Windows сканирует новые и измененные файлы в папках с данными или библиотеках вашего личного профиля. Поиск Windows индексирует каждый документ и изображение, ко...

Видеоурок Теплицы: обзор корпоративного мессенджера с открытым исходным кодом Rocket.Chat Rocket.Chat – это корпоративный мессенджер. Точнее, это обычный мессенджер, но его удобно использовать именно внутри организации. Возможность создания каналов, добавления файлов и удобного поиска по ним и, главное, наличие единого пространства для групповой работы – все это ...

[Перевод] Создание пайплайнов CI с помощью Tekton (внутри Kubernetes). Часть 1/2 В этой статье мы собираемся создать пайплайн непрерывной интеграции (CI) с Tekton, фреймворком с открытым исходным кодом для создания конвейеров CI / CD в Kubernetes. Мы собираемся подготовить локальный кластер Kubernetes через kind и установить на нем Tekton. После этого мы...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Размещение кучи FreeRTOS в разделе CCMRAM для STM32 При разработке одного девайса на базе STM32F407 столкнулся с проблемой нехватки оперативной памяти. Назначение самого девайса не принципиально, но важно, что изначальный код писался для десктопной системы и его нужно было просто портировать на микроконтроллер под управлением...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Что такое Dogecoin? 1 Что такое Dogecoin? Dogecoin – криптовалюта с открытым исходным кодом, названная в честь популярного интернет-мема doge, который представляет собой изображение сиба-ину, охотничьей собаки японской породы. 2 Каковы ключевые характеристики Dogecoin? Dogecoin – форк криптовал...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

Windows 10 версии 2004 поставляется с опциями регулирования обновлений Обновить Windows 10 иногда сложно людям с медленным интернет-соединением или ограниченной пропускной способностью. Операционная система всегда подключена к Сети и использует ваши интернет-данные через обновления и Microsoft Store, но функция оптимизации доставки позволяет ог...

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настро...

Security Week 32: уязвимость в GRUB2 29 июля компания Eclypsium опубликовала исследование новой уязвимости в загрузчике Grub2, массово используемом в системах на базе Linux — от ноутбуков и IoT-устройств до серверов. Суть уязвимости довольно простая: ошибки при обработке текстового конфигурационного файла grub....

В исходниках Windows XP найдена скрытая тема оформления в стиле Mac Энтузиасты вовсю изучают исходный код операционной системы Windpws XP, который некоторое время назад утёк в сеть, и уже обнаружили несколько весьма интересных вещей. Например, в системе присутствуют скрытые темы оформления, которые создавались на раннем этапе разработки Win...

MKS TFT 32 порт прошивки BigTreetech Touchscreen Не так давно я писал про восстановление слетевшего загрузчика MKS TFT 32 V4.0 и вот почти случайно наткнулся на очень интересный проект на гитхабе. Там я нашел и оригинальный загрузчик и вполне рабочую (заработала с правками которые вносил вручную, но скоро я думаю поправят ...

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

Android-смартфоны блокируют приложения для слежки за больными коронавирусом Помните, этой весной Apple и Google объявили о запуске универсальной системы отслеживания контактов больных коронавирусом для Android и iOS? Ну, той самой, с помощью которой Google начала самостоятельно отслеживать местоположение пользователей с помощью GPS, не оповестив об...

Группа акционеров подала в суд на Zoom из-за сокрытия данных об уязвимостях в приложении — это якобы помешало росту акци С помощью Zoom хакеры могут прослушивать совещания, получать доступ к управлению компьютерами или защищённым файлам, выяснили специалисты по безопасности.

MKS TFT 32 порт прошивки BigTreetech Touchscreen загрузка через стоковый загрузчик MKS Уже писал про этот порт прошивки BigTreetech Touchscreen. На днях появилась возможность, грузить эту прошивку стандартным загрузчиком MKS TFT V4.0, программатор больше не нужен. Наконец появилась полноценная альтернатива стоковой прошивке, которая давно не обновлялась и для ...

Код в одну строку или проверка Nethermind с помощью PVS-Studio C# для Linux Данная статья приурочена к старту бета-теста PVS-Studio C# для Linux, а также плагина для Rider. По такому прекрасному поводу с помощью данных инструментов была проведена проверка исходного кода продукта Nethermind и в данной статье мы посмотрим на интересные, а иногда и за...

AMD не считает найденные уязвимости опасными для пользователей Компания прокомментировала ситуацию с недавними вирусами.

Haswell вернулся: Intel снова предлагает процессор Pentium G3420 Компания Intel продолжает делать вещи, которые от неё никто не ожидает. На этот раз компания вернула в свой ассортимент процессор шестилетней давности из рядов славного поколения Haswell. На процессор Pentium G3420, который был снят с производства ещё в 2015 году, снова можн...

Microsoft выпустит антивирус Defender для iOS. Зачем? Несмотря на то что для iPhone практически всегда существовала процедура джейлбрейка, позволявшая взломать iOS, именно он считался самым защищённым смартфоном на рынке. Ни один аппарат под управлением Android не мог составить ему конкуренцию, когда речь заходила о безопаснос...

Что пошло не так с обновлением KB4524244 в Windows 10? Microsoft недавно выпустила обновление для системы безопасности Windows 10 «KB4524244» после того, как пользователи сообщили о серьезных проблемах, включая сбои загрузки и BSOD. В февральском патче во вторник корпорация Microsoft выпустила накопительное обновление KB4524244 ...

В Google прокомментировали февральское обновление алгоритма Сотрудник Google Дэнни Салливан наконец прокомментировал последнее «неофициальное» обновление поискового алгоритма, которое в отрасли назвали February 2020 Update. При этом он ограничился короткой и уже привычной для вебмастеров фразой: «Мы вносим обновления всё время». И пр...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

В России установят оборудование против отключения Интернета В России планируется в ближайшее время реализовать комплекс мероприятий, направленных на защиту доступа к сети интернет пользователей в стране. Соответствующее постановление вступило в силу с 25-го февраля.

[Из песочницы] Изучаем VoIP-движок Mediastreamer2. Часть 1 Материал статьи взят с моего дзен-канала. Введение Эта статья является началом серии статей о реалтайм обработке медиаданных с помощью движка Mediastreamer2. В ходе изложения будут задействованы минимальные навыки работы в терминале Linux и программирования на языке Си. Medi...

Вирус RobbinHood использует драйвера Gigabyte для заражения ПК Фирма Sophos работающая в сфере кибербезопасности опубликовала отчет о вирусе-шифровальщике RobbinHood и механизмах заражения целевых систем. Как оказалось, авторы вируса используют легальный драйвер материнских плат Gigabyte с цифровой подписью, содержащий уязвимость CVE-20...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Как оцифровать аудиокассеты в домашних условиях В интернете легко найти почти любую аудиозапись – от классической музыки до Live-версии концерта, прошедшего несколько дней назад. Но бывают ситуации, когда получить желаемое можно только одним способом – самостоятельно оцифровать старую кассету, где записана очень редкая пе...

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

GFXBench подтвердил основные характеристики HTC U 11 В базе бенчмарка GFXBench появилась информация о прохождении тестов нового смартфона HTC U 11. Данные подтвердили многие предыдущие утечке о модели. Читать далее... 4HTC.ru - Все о HTC | Комментарии: 11 Посмотреть все записи в категории В мире HTC.

Apple, Amazon и Google создадут новый стандарт для устройств умного дома Будущие устройства для умного дома могут работать независимо от мобильных платформ благодаря стандарту с открытым исходным кодом, который разрабатывают технологические гиганты. Amazon, Apple, Google и Zigbee Alliance объявили о создании новой рабочей группы Project Con...

EMUI 10 наконец пришла на популярный смартфон Honor V10 Смартфон Honor V10, который был представлен в 2017 году, получил финальную версию обновления до фирменной оболочки EMUI 10. В описании прошивки говорится об одновременной работе на нескольких экранах. Установив соединение с ноутбукомHuawei, вы можете перетаскивать файлы...

[Из песочницы] Парсер Блокчейна в 300 строчек на Питоне В далёком 2015 году, когда криптовалютам ещё не уделялось такое внимание широкой общественности как сейчас, мне пришла в голову мысль узнать в подробностях — что такое блокчейн, криптовалюты и Биткоин, в частности. Попытки провести детальный анализ исходного кода проекта ...

Хостим Bitwarden — open-source менеджер паролей Менеджеры паролей действительно полезны и важны как для отдельных пользователей, так и для организаций, и они пригодятся, когда у вас много разных учетных записей и паролей. Обычно люди не любят пользоваться сторонними менеджерами паролей с сервисной архитектурой — неизвес...

Услуги Denuvo за год использования антипиратской защиты в Crysis Remasted обошлись Crytek в 140 тыс. евро Многие игроки и журналисты задавались вопросом, почему разработчикам игр требуется целый год, прежде чем удалить технологию Denuvo anti-tamper из взломанных пиратами проектов. Теперь же утечка внутренних документов Crytek пролила свет на тёмное пятно истории. Согласно получе...

Статический генератор сайтов Hugo. Фронтенд реалии В 2020 практически весь мир фронтенда заполонили Javascript фреймворки. Только и слышно о React, Angular, Vue и иногда в далеких просторах можно услышать тихий шепот «Svelte». Разработчики умело используют эти инструменты для создания крутых продуктов, но есть и «динозавры» ...

Самые защищенные мессенджеры на Android Безопасность превыше всего! Миллионы людей ежедневно обмениваются сообщениями по всему миру. Но задумывались ли вы хотя бы раз, что происходит с сообщением, когда вы его отправляете? Перехватывается ли он какими-либо сторонними пользователями? Или, быть может, сервера компан...

Как жизнь выдержала миллионы лет под слоем льда С 720 по 635 миллионов лет назад Земля была покрыта ледяной коростой. Можно было бы подумать, что толстый ледяной покров, препятствующий насыщению воды кислородом, повлек бы за собой глобальной вымирание. Однако ископаемые свидетельствуют об обратном — криогенный период не з...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Хакер EMPRESS взломала Immortals: Fenyx Rising Хакер с ником EMPRESS смогла обойти защиту игры Immortals: Fenyx Rising. На текущий момент игра взломана и выложена в сеть несмотря на наличие весьма серьезной защиты. Читать полную статью

В продуктах Citrix нашли опасную уязвимость Она может быть использовать для взлома корпоративных сетей.

Почта Mail.ru запустила платформу для оплаты услуг в интернете Сегодня роль электронной почты в жизни людей существенно трансформировалась: из средства коммуникации с близкими она превратилась в digital хаб, который не только хранит весь цифровой след жизни людей (чеки, квитанции и проч), но и решает их повседневные задачи. Современные ...

Microsoft удалила проблемное обновление безопасности для Windows 10 На прошлой неделе компания Microsoft выпустила обновление безопасности (KB4524244) для всех версий Windows 10, за исключением 1507 и 1511. Оно принесло с собой лишь дно исправление, связанное с проблемой, из-за которой сторонний менеджер загрузки UEFI могли подвергнуть комп...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

[Перевод] Тысячи забытых TODO в коде Kubernetes Фото Yancy Min на Unsplash Kubernetes — большой проект. Не только потому, что очень востребован, но и с точки зрения исходного кода. На момент написания этой статьи насчитывалось более 86 000 коммитов, более 2000 участников, более 2000 открытых тикетов, более 1000 открыты...

#Назаметку. Осторожно, атомарные операции в ConcurrentHashMap В Java с незапямятных времён есть замечательный интерфейс Map и его имплементации, в частности, HashMap. А начиная с Java 5 есть ещё и ConcurrentHashMap. Рассмотрим эти две реализации, их эволюцию и то, к чему эта эволюция может привести невнимательных разработчиков. Warn...

Владимир Ефимов рассказал о росте поступлений в бюджет столицы налога от ПСН Вице-мэр российской столицы по экономической политике и имущественно-земельным отношениям Владимир Ефимов прокомментировал рост поступлений налогов от ПСН* в мегаполисе. Так, за период январь-сентябрь нынешнего года доля поступлений от ПСН составила 3,5 миллиарда рублей. Это...

[Перевод - recovery mode ] Учебный проект на Python: алгоритм Дейкстры, OpenCV и UI ( часть 1) Лабиринты — это распространенная головоломка для людей, но они представляют из себя интересную задачу для программирования, которую мы можем решить, используя методы кратчайшего пути, такие как алгоритм Дейкстры. Вспоминаем алгоритм Дейкстры Алгоритм Дейкстры — один из наиб...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Microsoft анонсировала Windows Package Manager для Windows 10 В ходе Build 2020 компания Microsoft анонсировала диспетчер пакетов Windows Package Manager для Windows 10, который призван облегчить разработчикам настройку рабочей среды, например, после переустановки операционной системы. Если раньше разработчикам приходилось вручную заг...

Microsoft работает над портированием extended Berkeley Packet Filter (eBPF) в Windows ZDNet сообщает, что Microsoft работает над тем, чтобы портировать инструмент extended Berkeley Packet Filter (eBPF) в Windows 10 и Windows Server 2016 (и более поздние версии). В настоящее время инструмент можно запускать в Subsystem for Linux, но Microsoft работает над нати...

Microsoft признает, что у Windows 10 есть проблема с интернетом На днях появлялись сообщения о том, что недавнее накопительное обновление Windows 10 (KB4541335) вызывало проблемы при установке апдейта. Хотя Microsoft еще не признала проблемы с дополнительным накопительным обновлением Windows 10, недавно компания подтвердила новую ошибку ...

Microsoft сообщает о новой уязвимости Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

Издателю Rune II удалось получить исходный код и материалы игры Но проблемы на этом не решены.

Президент США подписал указ об обеспечении кибербезопасности В документе отмечается, что США противостоят постоянным и всё более изощрённым "киберкампаниям" - и предупреждение, обнаружение, оценка киберинцидентов, устранение их последствий "являются высшим приоритетом для национальной и экономической безопасности"....

Развёртываем Hyperledger Fabric 2.0 на AWS Hyperledger Fabric — это блокчейн-платформа с открытым исходным кодом от Linux Foundation. С её помощью можно создавать блокчейн-приложения и управлять доступом и разрешениями для данных в цепочке блоков. Hyperledger Fabric стоит использовать в том случае, если требуется соз...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Facebook представил переработанную версию Messenger для iOS Facebook анонсировал запуск более простой и быстрой версии Messenger для iOS. Обновлённое приложение станет доступно в ближайшие недели. Оно будет загружаться вдвое быстрее, а его вес будет составлять лишь четверть от исходного размера. В компании проект по разработке новой ...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Samsung придумал как найти пару через холодильник Компания запускает сервис для знакомств людей по фото ваших продуктов. Разработчики утверждают, что это поможет узнать человека по-настоящему, чтобы в дальнейшем не разочароваться при встрече в реальности. Поскольку в социальной сети могут быть отредактированные фото челове...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Магия 2-х строк на Lua или как донести исходные заголовки HTTP Authorization header-авторизации до web-сервиcа Статья будет полезна тем: кому необходимо задействовать несколько видов авторизации в одном запросе к серверу; кто хочет открывать сервисы мира Kubernetes/Docker в общий интернет, не задумываясь о способах защиты конкретного сервиса; думает, что всё уже кем-то сделано, ...

Почему не стоит бояться старых Mac? И как можно на них сэкономить В последне время можно часто встретить сообщения о том, что Apple добавила тот или иной Mac в список устаревших или вышедших из эксплуатации (да, это разные вещи). Любое устройство или технология стареют, аппаратное обеспечение компьютеров сильно отстает от современных анал...

[Перевод] Swift Property Wrappers Если вы использовали SwiftUI, то наверняка обращали внимание на такие ключевые слова, как @ObservedObject, @EnvironmentObject, @FetchRequest и так далее. Property Wrappers (далее «обёртки свойств») — новая возможность языка Swift 5.1. Эта статья поможет вам понять, откуда же...

[Из песочницы] 5 фич JavaScript, без которых я не мог бы писать код (перевод) Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Kent Dodds «5 JavaScript Features I Couldn't Code Without». Это мой первый перевод, так что буду рад любым замечаниям. 5 фич JavaScript, без которых я не мог бы писать код Прежде чем мы начнем, по...

Maltego Часть 5. Твое лицо тебя сдало Здравствуйте, дорогие друзья. Сегодня поговорим о более тяжелой артиллерии в рамках OSINT, а именно, о применении технологии распознавания лиц от Social Links для Maltego. Если не читали предыдущие статьи цикла о Maltego, то сейчас — самое время: Часть 1 — Что такое Malt...

Хакер EMPRESS продолжает взламывать игры. На этот раз пала Forza Horizon 4 Хакер EMPRESS известна своим взломом множества игр, защита которых раньше казалась неприступной. На ее счету взломы таких известных игр как Anno 1800, Death Stranding, Red Dead Redemption 2 и другие. А среди последних громких взломов можно отметить Assassin's Creed Valhall...

[Перевод] Быстрый поиск файлов От переводчика: предлагаю вашему вниманию перевод очень старой статьи, опубликованной 15 января 1983 года. Несмотря на столь внушительный возраст, статья показалась мне интересной, и возможно, что она будет полезной для кого-то и сегодня. На эту статью, кстати, ссылается раз...

Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения Для подписчиковBug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, ...

А суть-то в чём, или Минимизация исходников — проще, чем кажется В эти чудесные январские дни всех нас, конечно, волнует вопрос минимизации исходного кода с сохранением инварианта. В смысле, не волнует?!? Зря… Вот упал у вас компилятор, а программа гигантская — как-то неудобно такое разработчикам слать. И тут начинается веселье: а если в...

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

Цифровая эпоха наступила безвозвратно Мир уже не вернется к исходной точке, которая существовала до эпидемии. Она стала точкой невозврата.

Фанаты выложили в Сеть «самопальный» исходный код GTA III и GTA: Vice City, но издатель игр потребовал всё удалить Не шутите с Take-Two.

Искусство маскировки. Как мошенники прячут свои сайты в интернете Для подписчиковАнализируя мошеннические сайты, порой диву даешься изобретательности жуликов. Встречаются и ресурсы, о которых с ходу и не скажешь, что они мошеннические. Однако чтобы изучить созданный интернет-жуликами сайт, сначала надо его найти. О методах поиска и о том, ...

[Перевод] Как написать собственную файловую систему на языке Rust Исходные данные и результаты работы программ должны где-то храниться для дальнейшего использования. Их хранение нужно организовать так, чтобы мы могли быстро получить нужную информацию. За эту задачу отвечает Файловая система (FS): она предоставляет абстракцию для устройств,...

Хакер хочет продать информацию о GPU консоли Xbox Series X Как сообщили различные источники, хакер выкрал важную информацию о новой игровой консоли следующего поколения Xbox Series X и хочет продать ее за 100 миллионов долларов. Если говорить точнее, то в распоряжении злоумышленника оказались исходные коды ядер графически...

Уязвимость Facebook позволяет хакерам собирать адреса электронной почты пользователей Очередной провал в конфиденциальности крупнейшего сервиса

Интеграция проекта VueJS+TS с SonarQube В своей работе мы активно используем платформу SonarQube для поддержания качества кода на высоком уровне. При интеграции одного из проектов, написанном на VueJs+Typescript, возникли проблемы. Поэтому хотел бы рассказать подробней о том, как удалось их решить. В данной стать...

Elcore Distribution добавила в портфель решения SUSE SUSE предлагает корпоративным клиентам инфраструктурное ПО на базе открытого исходного кода Linux.

[Из песочницы] Прикручиваем ActiveDirectory авторизацию к Kubernetes c помощью Keycloak Данная статья написана с целью расширить уже существующую, но рассказывает про особенности связки именно с Microsoft ActiveDirectory, а так же дополняет ее. В этой статье я расскажу как установить и настроить: Keycloak — это проект с открытым исходным кодом. Который обес...

Свой QR ношу с собой: в СБП обсуждается новый способ оплаты У каждого россиянина может появиться свой собственный QR-код для оплаты в Системе быстрых платежей (СБП). Он будет генерироваться на смартфоне покупателя в момент оплаты покупки и считываться продавцом с помощью сканера. Такой вариант обсуждается на финансовом рынке, рассказ...

Новый флагман Motorola представят 22 апреля, он должен получить поддержку 5G и экран на 90 Гц Слухи и утечки о смартфоне Motorola Edge+ появляются уже достаточно долго, но впервые компания Motorola сама опубликовала официальный тизер. Она лишь косвенно подтвердила название (E-vent), зато мы точно знаем, что это будет флагман. Официальная презентация смартфона ожидает...

Google разработал алгоритм автоматического кадрирования видео по важным объектам в кадре Команда исследователей из компании Google представила новую разработку — алгоритм автоматического кадрирования видео. Исходный материал редактируется машиной, пользователю нужно лишь задать основные параметры, вроде соотношения сторон в кадре. Ну а ПО все делает самостоя...

iOS 14 может подсказать, насколько надежны ваши пароли на сайтах В дополнение к переработанному главному экрану с виджетами, библиотеке приложений и таким функциям, как CarKey, в iOS 14 и iPadOS 14 также появились важные усовершенствования в «Связке ключей» iCloud. Теперь в разделе «Пароли», помимо, собственно, самих паролей, есть отдель...

Власти отсрочили введение новых требований к софту в сфере кибербезопасности Сертификаты нужно было обновить до 1 января 2020 года. Однако, по словам руководителя ФСТЭК Дмитрия Шевцова, большинство компаний этого не сделали. "У нас есть 148 действующих сертификатов соответствия на серийное производство средств защиты информации от несанкциониров...

Перископная камера и новейшая платформа Samsung в китайском флагмане. Vivo X30 засветился на живых фото Грядущий смартфон Vivo X30, который представят 16 декабря, вызывает немало интереса. Во-первых, это будет один из немногих аппаратов с перископной камерой. На данный момент таких моделей всего две. Во-вторых, это будет первый смартфон с SoC Exynos 980. К тому же это мог...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

В Safari нашли серьёзный баг Исследователь безопасности Райан Пикрит подробно описал недавно исправленые уязвимости браузера Safari, которые позволяли злоумышленникам использовать камеры и микрофоны на устройствах iOS и macOS. Созданный злоумышленниками веб-сайт мог заставить Safari поверить, что страни...

Позиция Mail.ru Group по развитию opensource в России Считаем важным сегодня сформулировать позицию компании по развитию открытого исходного кода в России. Mail.ru Group — opensource-компания в своем ДНК. Мы уже много лет активно развиваем opensource-проекты — и силами отдельных разработчиков-энтузиастов, и целыми командами вну...

Apple заплатит каждому до $1,5 млн за найденные уязвимости iOS   Ещё в 2016 году Apple запустила программу по поиску уязвимостей iOS. Тогда купертиновцы платили за самые серьёзные $200 тыс. Теперь компания обновила программу и готова заплатить за критические уязвимости до $1,5 млн. В это входит заранее утверждённая сумма в $1...

Microsoft полностью перепишет часть Windows на своем новом языке программирования Как пишет CNews со ссылкой на Zdnet, новый язык базируется на набирающем популярность Rust, развитием которого занимается компания Mozilla, разработчик известного браузера Firefox. Проект получил название Verona и, по данным издания, ключевое его отличие от Rust заключается ...

[Из песочницы] Утечка номера телефона и геолокации через уязвимость в Телеграме Последнее время в Telegram все чаще обсуждаются темы пробива людей и утечек персональных данных. Мне стало интересно, а насколько сама экосистема Telegram устойчива к подобным утечкам. Под катом история о том, как я нашел баг в Telegram. Баг позволяет ввести в заблуждение...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Анализатор исходного кода Microsoft Application Inspector Компания Microsoft выпустила «Microsoft Application Inspector», кросс-платформенный опенсорсный (!) инструмент для анализа исходного кода. Читать дальше →

Стартовало ограниченное тестирование Project xCloud на iOS Сервис потоковой передачи игр project xCloud находится в стадии публичного тестирования с конца прошлого года, однако до текущего момента принять участие в нём могли лишь пользователи Android-смартфонов. Теперь же Microsoft объявила о запуске ограниченного тестирования Proj...

Опасная уязвимость в популярной библиотеке Sequelize Привет, Хабр! Данная статья будет интересна тем, кто уже использует библиотеку Sequelize или же только собирается с ней работать. Под катом мы расскажем, чем встроенный функционал operatorAliases может быть вреден и как избежать утечки из собственной базы данных. Читать да...

FAQ.Net — бесплатная программа для заметок под Windows с обновленным дизайном Введение За 3 месяца приложение FAQ.Net скачали более 800 раз. Все кто пользуется блокнотами и ищет готовое решение для хранения важной информации, заметок или документов (в виде текста, изображений, таблиц) в единой БД скачивайте FAQ.Net. Приложение портативное, бесплатное,...

Проблемы с Проводником в Windows 10 после обновлений После недавних накопительных обновлений для Windows 10 версии 1909, ситуация не стала намного лучше. Пользователи по-прежнему сообщают о проблемах с панелью поиска Windows 10 в Проводнике (Windows Explorer), и, похоже, ошибка широко распространена.Windows 10 версии 1909 вклю...

Больше не энигма. Ломаем защиту приложений Enigma x64 актуальных версий Для подписчиковМногие программы используют различные механизмы антиотладки, из-за которых подступиться к ним становится непросто. Сегодня мы поговорим о том, как вскрыть популярную у разработчиков защиту Enigma версии 5 и выше, использующую продвинутые инструменты противодей...

Новые технологии проигрывают традициям Почему же новые технологии не уничтожают старый уклад? Почему доходы от голосовых звонков и SMS не драматично сокращаются, а всего лишь стагнируют? Давайте поговорим сегодня об этом интересном феномене.

Наихудшие пароли 2019 года настолько плохи, насколько вы ожидаете Сейчас самое время посмотерть на худшие пароли года и понимаем, почему так много интернет-пользователей взломано. Уже шестой год подряд первое место занимает вдохновляющее «123456», а «123456789» - на втором месте.В своем девятом ежегодном списке наихудших паролей компания S...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

[Перевод] Как корпоративные команды разработчиков используют GitLab и Mattermost ChatOps для ускорения разработки И снова здравствуйте! В феврале OTUS запускает новый курс «CI/CD на AWS, Azure и Gitlab». В преддверии старта курса подготовили перевод полезного материала. Полноценный набор DevOps инструментов, мессенджер с открытым исходным кодом и ChatOps – как тут не влюбиться? Нико...

[Из песочницы] Организация удаленной работы SMB организации на OpenVPN Постановка задачи Статья описывает организацию удаленного доступа сотрудников на продуктах с открытым исходным кодом и может быть использована как для построения полностью автономной системы, так и окажется полезной для расширения, когда в имеющейся коммерческой системе возн...

В Китае появились цветные читалки В Китае показали достаточно интересные электронные читалки, которые могут похвастаться классным цветным электронным дисплеем. Ранее на рынке были только гаджеты с черно-белым дисплеем, это идеальный вариант для чтения книг или чего-то в таком духе, но ничего более на таком п...

7 простых способов прокачать старый «дачный» компьютер в 2021 году Старый компьютер для дачи, используемый для простых игр, интернета и просмотра фильмов, легко прокачать, затратив совсем небольшую сумму.

[Перевод] Работаем с двухмерной физикой в JavaScript Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Martin Heinz «Implementing 2D Physics in JavaScript». Давайте немного развлечемся, создавая двухмерные симуляции и визуализации в JS. Создание реалистичной анимации физических процессов может казать...

NVIDIA DLSS и AMD FidelityFX Super Resolution сравнили в играх — пока всё не так однозначно Одной из игр, в которую была добавлена поддержка технологии интеллектуального масштабирования AMD FidelityFX Super Resolution (FSR), стал шутер Necromunda: Hired Gun. Хотя игра вышла совсем недавно, она поддерживает не только FSR, но и технологию NVIDIA DLSS, выполняющую ту ...

Сканирующее окно по массивам NumPy CoLab блокнот с примерами Возможно сделать скользящее окно (rolling window, sliding window, moving window) по массивам NumPy на языке программирования Python без явных циклов. В данной статье рассматривается создание одно-, двух-, трех- и N-мерных скользящих окон по массивам...

[Из песочницы] Как использовать поиск эффективно Доброго времени суток. Сейчас мне немного за тридцать, и бо́льшую часть своей жизни я пользуюсь поиском в интернете. Так же, как большинство людей. Но, чем больше проходит времени, тем заметнее для меня становится то, что многие люди не используют и малую часть его возможнос...

Apple заплатит до $1,5 млн за поиск уязвимостей в своих ... Буквально вчера мы рассказали о том, что OnePlus запустила программу по поиску уязвимостей, в рамках которой она будет платить за обнаруженные баги и максимальная сумма вознаграждения составит $7000. Есть своя программа поощрений у и Apple для тех, кто найдет «дыры&raq...

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

Как мы автоматизировали портирование продуктов с C# на C++ Привет, Хабр. В этом посте я расскажу о том, как нам удалось организовать ежемесячный выпуск библиотек для языка C++, исходный код которых разрабатывается на C#. Речь идёт не об управляемом C++ и даже не о создании моста между неуправляемым C++ и средой CLR — речь об автомат...

Фамильный вики-движок Bonsai: итоги 2019 года В начале прошлого года я рассказывал про проект Bonsai — движок для создания семейного вики и фотоальбома с открытым исходным кодом. С тех пор проект планомерно развивался. За год сделано несколько фич, благодаря которым движок теперь значительно проще попробовать в у себя и...

Павел Дуров запускает полностью анонимный интернет С технической точки зрения сайты TON мало чем отличаются от обычных веб-страниц, однако доступ к ним осуществляется посредствам сети TON, которая работает поверх интернета (так называемая оверлейная сеть). По такому же принципу, функционируют известные проекты анонимных одно...

Google призналась, что допустила утечку паролей пользователей Chrome Google Chrome сливает ваши пароли на сторону Google Chrome является одним из наиболее приоритетных продуктов Google, который она не просто обновляет на постоянной основе, исправляя мелкие баги, но и регулярно добавляет новые функции. Только за последние полгода в фирменном б...

[Из песочницы] Генетический алгоритм на Python для поиска глобальных экстремумов Предыстория Недавно в рамках учебной деятельности мне понадобилось использовать старый добрый генетический алгоритм в целях поиска минимума и максимума функции от двух переменных. Однако, к моему удивлению, на просторах интернета не нашлось подобной реализации на питоне, а в...

Как DLP-система и модуль OCR помешали сотрудникам подделывать сканы паспортов Помните историю с утечкой паспортных данных у 500 млн клиентов сети отелей Marriott? Данные могли оказаться у злоумышленников, и гостиничная группа даже обещала оплатить пострадавшим постояльцам расходы на смену паспортов. Подобных случаев происходит немало. Понятно, почему:...

[Перевод] 14 open-source проектов для прокачки Data Science мастерства (easy, normal, hard) Data Science для начинающих 1. Sentiment Analysis (Анализ настроений через текст) Посмотрите полную реализацию проекта Data Science с использованием исходного кода — Sentiment Analysis Project в R. Sentiment Analysis — это анализ слов для определения настроений и мнений...

[Перевод] Как Replit отжимает мой open-source проект «Я думаю, вам следует закрыть проект и прекратить работать над ним. Я привлеку наших адвокатов в понедельник, если к тому времени вы не выполнитте условия. [...] Мы были крошечной компанией, когда вы стажировались у нас [...] К счастью, сейчас мы намного больше, и, что очень...

Пользователи Chrome в опасности. Google просит всех обновиться Компания Google потратила довольно много времени на доработку финальной версии браузера Chrome 81, однако все ошибки найти и устранить так и не удалось. Через несколько дней после начала распространения Chrome 81 поисковый гигант подтвердил, что в коде браузера обнаруже...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

"Чего хочет Имератор?" Или превозмогая COVID19 Вот сейчас все печатают маски респираторы но все это физическая защита она не способна "Превозмогать" а лишь инструмент. Для дыр в защите и в некоторых случаях проникновения скверны существует давно известное средство "Печать чистоты" Один уважаемый кудесник местный Shopwop ...

Ozon заплатит хакерам свыше 3 млн рублей за найденные уязвимости Ритейлер Ozon запустил на платформе HackerOne программу bug bounty. На работу с представителями хакерского сообщества компания планирует потратить свыше 3 млн рублей.

На Mac с процессором M1 удалось запустить Windows 10. Работает очень быстро   Разработчик Александр Граф смог успешно запустить Windows на Mac с процессором M1. Этого удалось добиться, используя виртуальную машину QEMU с открытым исходным кодом. И хотя сам по себе процессор M1 не поддерживает х86-приложения и Boot Camp, Граф сообщил, что ...

Как подписывать почтовую переписку GPG-ключом, используя PKCS#11-токены Современные почтовые сервисы из года в год совершенствуют свою систему безопасности. Сначала появились механизмы аутентификации через СМС, сейчас уже совершенствуются механизмы машинного обучения для анализа подозрительной активности в почтовом ящике. А что если кто-то по...

Хакер использовал креативный способ, присвоив 1 миллион долларов Специалисты Check Point обнаружили одного из самых креативных хакеров

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

GIT для новичков (часть 1) Git - это консольная утилита, для отслеживания и ведения истории изменения файлов, в вашем проекте. Чаще всего его используют для кода, но можно и для других файлов. Например, для картинок - полезно для дизайнеров.С помощью Git-a вы можете откатить свой проект до более старо...

[Перевод] Запускаем Keycloak в HA режиме на Kubernetes TL;DR: будет описание Keycloak, системы контроля доступа с открытым исходным кодом, разбор внутреннего устройства, детали настройки. Читать дальше →

Видеоурок Теплицы: как пользоваться менеджером паролей Bitwarden Менеджеры паролей бывают разные, но по сути они делятся на те, что хранят базу паролей у вас на компьютере, и те, что хранят ее у себя на сервере. Если говорить про первые, то Вова Ломов рекомендует KepassXC, если про вторые — Bitwarden. Менеджер паролей Bitwarden условно бе...

Известный хакер продал уязвимость в коде приставки PlayStation 4 компании Sony – взлом окончательно заблокирован Взлома PlayStation 4 не будет, хакер взял деньги и ушёл на дно

Хакеры слили исходный код GWENT и многое другое, CD Projekt RED молчит Вчера мы сообщили о том, что хакеры взломали сервера CD Projekt RED и украли очень важные файлы и документы. Тогда они дали польской компании 48 часов на переговоры, на что получили отказ; есть последствия. Если верить сайту Cybernews, то в сеть слили исходники карточной игр...

WhatsApp, Telegram и Signal выдают телефонные номера всех пользователей Синхронизация мессенджера с контактами из адресной книги (contact discovery) — очень удобная функция. Когда новый человек ставит приложение, то в него автоматически добавляется большой список контактов, а если кто-то впервые установил мессенджер, то уведомление об этом при...

Команда анонимных разработчиков создала мессенджер Omega IM для конфиденциального общения Запущен мессенджер с уникальными характеристиками безопасности и конфиденциальности Omega IM, поддерживающий сервисы как для рядовых пользователей, так и для бизнеса. Omega использует быстрый и безопасный протокол Proteus с открытым исходным кодом, который представляе...

Хакер получил тюремный срок за шантаж Apple и попытку ... Эта история началась в марте 2017 года, когда 22-летний житель Лондона Керем Албайрак решил поживиться за счет Apple. Он потребовал от концерна из Купертино подарочные карты iTunes номиналом $100 тысяч в обмен на то, что он не станет блокировать или продавать злоумышленникам...

«ИТ-ГРАД» обновил сертификат PCI DSS, подтвердив надежность облака «ИТ-ГРАД» подтвердил выполнение требований стандарта PCI DSS версии 3.2.1. Провайдер обеспечил комплекс мер физической и информационной безопасности: начиная с защиты облачной инфраструктуры от проникновений, заканчивая постоянным контролем за ее безопасностью.

Долгожданный Poco F2 станет клоном Redmi K30 Pro. Доказательства нашли в прошивке MIUI На сайте XDA Developers обнаружили доказательства того, что долгожданный смартфон Poco F2 может оказаться всего лишь переименованной версией смартфона Redmi K30 Pro, который был анонсирован на этой неделе. Под названием Poco F2 новинка должна быть представлена в Индии. ...

Huawei готовит новые устройства На просторах интернета появилась весьма интересная информация о том, что сегодня показания Huawei планирует представить сразу нескольких своих новых гаджетов, среди которых будет и гибкий смартфон, и новый портативный компьютер и много чего другого интересного. К сожалению, ...

Как я защищаюсь от коронавируса с помощью Google Pay В условиях стремительного распространения коронавирусной инфекции в России люди идут на любые меры, чтобы не заразиться. Одни для этого носят маску, совершенно не задумываясь о её негерметичности, другие пытаются – почём зря – не трогать своё лицо, чтобы не перенести вирус ...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Как измерять скорость интернета в Windows 10? Интернет – эта та вещь, без которой человечество сейчас вообще не может обойтись, но, бывают моменты, когда Интернет нестабилен и/или очень медленный, и тогда на помощь приходят сервисы по проверке скорости и один из них – https://www.speedcheck.org/ru. На данном ресурсе вы ...

Как перенести пароли с Андроида на Андроид Функция автозаполнения – относительно недавнее нововведение Android. Непонятно почему, но долгое время Google исправно игнорировала эту функцию. Поэтому, когда она наконец решилась на её внедрение, пользователи ликовали. Ещё бы, ведь теперь у них появилась возможность не вв...

Как собрать нативную библиотеку для Android Собрать и заставить работать приложение с небольшим количеством нативного кода несложно. Если же вы хотите использовать нативную библиотеку, в которой много файлов, становится труднее. Сложность в том, что нативные библиотеки распространяются в виде исходного кода, который н...

Scara-робот. Epic fail. Доброго времени суток, уважаемые печатающие.С момента написания последнего поста, в котором я повествовал о сборке 3d-принтера с кинематикой Scara, прошло больше времени, чем должно было пройти. Если кому интересно, то у меня отмазки следующие: •    после недели попыток на з...

OnePlus запускает своего конкурента Google Assistant Не только у Google и Samsung есть свои голосовые помощники Несмотря на то что многие производители смартфонов стараются переделать Android по-своему, спрятав его под собственной оболочкой, которая зачастую отличается от исходной операционки совершенно кардинальным образом, и...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Google, Apple и Amazon объединятся для совместного дела - разработки умного дома, совместимого со всеми устройствами Три ведущие компании создали союз, для разработки умного дома с абсолютно открытым исходным кодом

Как мы переводили MIKOPBX с chan_sip на PJSIP MIKOPBX - это бесплатная АТС с открытым исходным кодом на базе Asterisk 16. Год назад мы взялись за переход на PJSIP. Основные причины:- PJSIP поддерживает "множественную регистрацию"- PJSIP более гибок в настройке- chan_sip не развивается, объявлен deprecated в Asterisk 17 ...

Пустобрёх GPT-2: russian edition Погрузившись в тему DL NLP, набрел на просторах интернета на любопытный репозиторий. Это не много не мало — Русская GPT-2! Ну, т.е. русскоязычная. Причем не какая-нибудь мелкая 117М, а вполне себе 1650М, что уже довольно серьезно. Автор проделал немалую работу по адаптации ...

Хакеры атакуют Linux-системы Хакерская группировка Lazarus Group, которая стояла за глобальным распространением вируса-вымогателя WannaCry в 2017 году, снова попала в поле зрение ИБ-специалистов.

Как в Google Chrome создать ссылку на конкретную часть страницы Ссылки являются одним из основополагающих аспектов современного интернета. Мы ежедневно переходим по десяткам и сотням URL-адресов, делимся ими и получаем сами. В общем, совершенно стандартная практика, к которой привыкли все пользователи без исключения. Но сам механизм обм...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Microsoft Edge для Android готовится к выходу Edge Chromium на ПК Релиз новой версии Microsoft Edge, построенной на базе проекта Chromium, для платформ Windows и macOS состоится уже 15 января 2020 года. Поскольку до этого события остаётся всего чуть больше двух недель, некоторые приложения Microsoft уже начали готовиться к переходу на нов...

В интернет-магазине Apple начались продажи подержанных ноутбуков MacBook Air и планшетов iPad Pro 2018 года Вслед за анонсом ноутбуков Apple MacBook Air и планшетов iPad Pro образца 2020 года в интернет-магазине Apple начались продажи подержанных ноутбуков MacBook Air и планшетов iPad Pro 2018 года. Восстановленные и сертифицированные производителем изделия предложены по прив...

30 уязвимостей найдено в механизмах загрузки файлов в составе 23 веб-приложений Группа исследователей из Южной Кореи обнаружила 30 уязвимостей в механизмах загрузки файлов 23 веб-приложений. Среди них WordPress, Concrete5, Composr, SilverStripe, ZenCart и многие другие.

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

[Из песочницы] Использование Camunda для удобной оркестровки на основе REST и Workflow Engine (без Java) Привет, Хабр! Представляю вашему вниманию перевод статьи «Use Camunda as an easy-to-use REST-based orchestration and workflow engine (without touching Java)» автора Bernd Rücker. 07.07.2020 г., перевод статьи Bernd Rücker Я часто обсуждаю микросервисную архитектуру с люд...

[Перевод] Как я получил сертификат TensorFlow-разработчика (и как его получить вам) В начале мая я решил получить сертификат TensorFlow-разработчика. Для этого я разработал программу обучения для совершенствования своих навыков и выполнил задания сертификационного экзамена пару дней назад (3 июня). Оказалось, что я сдал экзамен успешно. Позвольте мне рас...

Игра с презентации iPhone и другие приложения со скидкой в App Store Сегодня мы снова вручную отобрали для вас новые скидки и бесплатные приложения в App Store! Например, чего только стоит игра, которую показывали на презентации iPhone 11, которая к выходным стала стоить гораздо дешевле. Если хотите посмотреть все бесплатные игры и приложени...

.NET nanoFramework — платформа для разработки приложений на C# для микроконтроллеров .NET nanoFramework — это бесплатная платформа с открытым исходным кодом, основанная на .NET и предназначена для малых встраиваемых устройств, микроконтроллеров. С ее помощью можно разрабатывать различные устройства для Интернета вещей, носимые устройства, научные приборы, ...

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Официально: никакого дешевого Xiaomi Mi 10 не будет Слухи о стоимости смартфона Xiaomi Mi 10 — как качели: в один день говорится, что аппарат будет относительно недорогим (в районе $500 за базовый вариант), в другой день сообщается, что цена стартует с отметки примерно $715. Кто прав — непонятно. Но сегодня м...

Выпущена предварительная версия PowerToys 0.16 с новыми инструментами Microsoft выпустила новую предварительную версию возрождённой утилиты PowerToys под номером 0.16, которая включает в себя несколько полезных нововведений. Во-первых, был добавлен инструмент, позволяющая одновременно изменять размер нескольких изображений, выбрав соответству...

Характеристики Huawei XS раскрыты новым сертификатом ... В прошлом году компания Huawei представила свой первый складной смартфон, названный Huawei Mate X. С запуском Mate X, производитель смартфонов стал одним из немногих брендов, выпустивших смартфоны нового поколения.     Сейчас компания работает над вторым поколение...

Исследование Mail.ru Group: пользователи до 25 лет чаще всего узнают о банковских продуктах из интернет-рекламы Mail.ru Group и ResearchMe рассказали, каким банковским продуктам отдают предпочтение пользователи рунета и как меняются инвестиции рекламодателей в этой категории.

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

OSINT или как посмотреть на свою сеть глазами хакера Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на ...

Вы можете прямо сейчас установить себе Windows 12 Lite Мы не раз слышали об операционной системе Windows Lite или просто Lite, которая разрабатывается в недрах Microsoft. Но в последние дни в Сети начали говорить о Windows 12 Lite. И это вовсе не то, о чём можно было бы подумать. В данном случае никаких догадок и версий нет...

[Перевод] Реверс-инжиниринг популярного античита BattlEye BattlEye — это преимущетвенно немецкий сторонний античит, в основном разрабатываемый 32-летним Бастианом Хейко Сутером. Он предоставляет (или пытается предоставить) издателям игр простую в применении систему античита, использующую механизмы общей защиты, а также обнаружение...

Intel случайно признала, что её новейшие 10-нанометровые процессоры медленнее 14-нанометровых со старой архитектурой Мобильные процессоры Intel Ice Lake и Comet Lake уже несколько месяцев доступны в многочисленных ноутбуках. Оба семейства относятся к десятому поколению процессоров Core, но это совершенно разные CPU. Процессоры Comet Lake производятся по 14-нанометровому техпроцессу, и...

Хакеры воровали данные через фейковый Netflix Компания Mimecast, специализирующаяся на услугах информационной безопасности, обнаружила в интернете более 700 фейковых сайтов, имитирующих страницы регистрации сервисов Netflix и Disney+ с целью сбора личных данных пользователей — причём всего лишь за одну неделю с 6 по 13 ...

Может ли ФБР взломать iPhone без помощи Apple? Не совсем ФБР не могут взломать iPhone без Apple, и это правда Вы заметили, что Apple постоянно кому-то противостоит? Как правило, это в основном защита от нападок со стороны, но факт остаётся фактом. То Spotify закатит истерику из-за того, что Apple, видите ли, взимает комиссию за тр...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Хакерам удалось преодолеть защиту Denuvo в Need for Speed Heat Хотя это уже не очень актуально.

Обмен с окружением на Андроид — что это и как отключить Android – чрезвычайно функциональная операционка. Это её и плюс, и минус одновременно. Ведь то, в чём одни видят возможности, для других является сложностью, с которой нужно разобраться. Причём последних, как показывает практика, оказывается намного больше, чем первых. Всё-...

Почему не стоит кастомизировать Android Кастомизация всегда считалась одним из главных преимуществ Android над iOS. Благодаря открытости мобильной ОС от Google пользователи могли самостоятельно вносить в неё изменения, подстраивая интерфейс и функциональные возможности – что называется – под себя. Сделать это мож...

Хакеры начали взламывать аккаунты в Instagram с помощью фотографии Сотрудниками компании Check Point была найдена уязвимость в популярной социальной сети Instagram, благодаря которой хакеры взламывали учетные записи с помощью фотографии.

Американец подал иск к Amazon и обвинил компанию в уязвимости «умных» видеозвонков Ring для кибератак Компанию уже обвиняли в возможных утечках данных из Ring, а в декабре несколько владельцев видеозвонков жаловались на взломы.

Персональные данные 74% населения Израиля оказались в открытом доступе О том, что база данных, содержащая имена, адреса, серии и номера удостоверяющих личности документов, номера телефонов, домашние адреса, возраст, пол, а также политические взгляды около 6,5 млн избирателей, первым сообщил израильский разработчик Ран Бар-Зик (Ran Bar-Zik). Зат...

В сети появился загадочный, но рабочий эмулятор Nintendo Switch для Android устройств Количество эмуляторов для Android-смартфонов очень велико – от олдскульной NES до Nintendo 3DS – вы можете запускать игры с этих приставок и консолей на своих устройствах. Более современные игровые системы эмулировать сложнее. Пока эмуляторы Nintendo Switch существовали толь...

Micron представила движок хранения данных с открытым исходным кодом Micron Technology, сегодня анонсировала первый движок хранения данных с открытым исходным кодом (HSE), разработанный специально для твердотельных накопителей (SSD) и памяти класса хранения (SCM). Подробнее об этом читайте на THG.ru.

Обзор некоммерческого проекта MyVPN с открытым исходным кодом Приложение MyVPN с открытым исходным кодом позволяет автоматизировать управление виртуальными частными сетями. Для его использования не потребуются навыки системного администрирования. Читать дальше →

[Перевод] 10 популярных вопросов на собеседовании по TypeScript (с краткими ответами) 1. Для чего нужен тип «Omit»? Ответ: Это новый тип, в котором можно указать свойства, которые будут исключены из исходного типа. Пример: type Person = { name: string; age: number; location: string; }; type QuantumPerson = Omit<Person, 'location'>; // Аналогично следую...

Бежевый бычок Navi 24 обнаружен в исходном коде графического драйвера AMD для Linux Графический процессор может стать основой бюджетных Radeon RX 6500/XT.

Исходный код банкера Cerberus выставлен на продажу Исходники банковского Android-трояна Cerberus выставлены на продажу в даркнете. Цена начинается от 50 000 долларов США.

Тень открытых дверей: как вербуют сотрудников банков для слива данных В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов. Об этом «Известиям» рассказал независимый исследователь даркнета Антон Ставер. Подтвердили факт специалисты по кибе...

Mozilla устранила в Firefox уязвимость нулевого дня, которая активно использовалась хакерами Вчера компания Mozilla выпустила патч для своего браузера Firefox, который устраняет ошибку нулевого дня. По сообщениям сетевых источников, уязвимость активно эксплуатировалась злоумышленниками, но представители Mozilla пока не комментируют данную информацию.

В веб-сервере GoAhead устранена критическая уязвимость Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

Разработчики нашли в Windows XP секретные темы оформления — в том числе с элементами Mac OS Тему обнаружили в исходном коде Windows XP, которая в сентябре оказалась в открытом доступе.

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

[Перевод] Улучшение улучшенного фотореализма Разработчики из Intel Labs при помощи сверточной нейросети улучшают синтертические изображения, повышаеют их стабильность и реализм. GTA V to Cityscapes Модификации, выполненные нашим методом, геометрически и семантически согласуются с исходными изображениями. Читать даль...

ИИ повысил точность прогнозирования эффекта промоакций в 1,5 раза Система с помощью технологий machine learning самостоятельно анализирует ключевые параметры предыдущих промоакций и прогнозирует результаты будущих. Исходные данные для прогнозирования загружаются в нее автоматически.

Аудиозвонки через I2P. Mumble Mumble - это приложение для организации голосового чата. Проект является свободным, исходный код клиентов и серверов открыты. В этой статье рассмотрим конфигурацию собственного Mumble-сервера, работающего через скрытую сеть I2P. Читать далее

Эксперт по кибербезопасности нашёл в открытом доступе исходный код приложения для распознавания лиц Clearview AI Стартап обвиняли в незаконном получении изображений из соцсетей, но и свои данные компания защитить не смогла.

Vivo запатентовала смартфон с четырьмя фронталками Одним из трендов нынешнего года стало врезание фронтальных камер в отверстие в экране. Кто-то предпочитает одиночные модули, а есть и те, кто пошел на установку сдвоенных. Два фронтальных датчика не предел. Vivo раздумывает над тем, чтобы врезать в дисплей сразу четыре фронт...

[Перевод] Как ханипоты деанонимизируют хакеров и онлайн-мошенников Ханипот – это утилита, которая служит в качестве приманки, и представляет с виду соблазнительную цель для атакующего и искушает его к раскрытию самого себя. В то время как продвинутые ханипоты спроектированы для более простого обнаружения и изучения типов атак, используемы...

Обнаружена утечка данных полумиллиарда пользователей Facebook На одном из хакерских форумов в открытый доступ выложены личные данные 533 млн пользователей соцсети, в том числе, из России. На одном из хакерских форумов в Интернете в свободном доступе появились личные данные более чем 533 млн пользователей Facebook. Слив обнаружили в ...

Представлена версия 2.0 блокчейн-платформы Hyperledger Fabric Возглавляемый Linux Foundation консорциум Hyperledger объявил о выпуске версии 1.0.0 блокчейн-платформы Fabric. Hyperledger Fabric 2.0 is here! New release is optimized for production deployments with decentralized chaincode features, private data enhancements and improved p...

Google представил Pigweed — инструменты разработки для встроенных систем Pigweed - коллекция инструментов и библиотек с открытым исходным кодом, для разработки и запуска вашего собственного программного обеспечения на встроенных платформах.

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

Иранские хакеры используют новый вайпер ZeroCleare Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем Востоке.

Snort или Suricata. Часть 2: установка и первичная настройка Suricata Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант по...

MIUI 12.5 добралась до Redmi 8, но без Android 11 Обновление в виде стабильной европейской версии MIUI 12.5 наконец-то добралось до представленного два года назад бюджетного смартфона Redmi 8. Стабильная версия ПО получила номер сборки V12.5.1.0.QCNEUXM, где аббревиатура EU указывает на то, что перед нами прошивка, предназн...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Случилась утечка MIUI 12. Смотрим на интерфейс Официального и полноценного релиза MIUI 12 ждём лишь во второй половине года, но уже сейчас можем посмотреть на то, как система выглядит по крайней мере частично. Разработчики допустили утечку, которая позволила изучить новые экраны интерфейса во всех подробностях. Кроме т...

[Перевод] Разработчик игры VVVVVV в честь её десятилетия сделал исходный код открытым Сегодня — десятилетняя годовщина релиза VVVVVV! Хотя, возможно, и завтра — строго говоря, впервые игра стала доступной 3 часа утра по GMT 11 января 2010 года, спустя очень долгий день устранения каждого найденного мной бага, создания сборок последней минуты и попыток медле...

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

Визуализация топологии сети с помощью скрипта Python и NeXt UI В данный момент в сети существует немало утилит и программ с открытым кодом для визуализации сетевых топологий. Исходными данными, как правило, для них выступают данные таких протоколов, как Cisco Discovery Protocol (CDP), Link Layer Discovery Protocol (LLDP), Open Shortest...

Подробности о выносливом Moto G8 Power Современные смартфоны Motorola плохо приживаются на рынке, а эксперимент с возрождением раскладушки Razr и вовсе грозит обернуться фиаском для компании. История с нынешними продуктами Motorola получается грустная, но уходить с рынка производитель не собирается. Он намерен по...

Подтверждено: Huawei P40 Pro действительно получит очень быструю зарядку, но с далеко не рекордной мощностью Смартфоны Huawei P40 и P40 Pro будут представлены уже послезавтра вместе с новой оболочкой EMUI 10.1. Мы знаем о смартфонах уже очень многое, но в большинстве случаев это слухи. Сегодня же речь пойдёт о подтверждённом факте. В Сеть попали фотографии упаковок грядущих с...

Сентябрьские обновления Windows 10 нарушают печать у некоторых пользователей Во вторник Microsoft опубликовала накопительные обновления для всех поддерживаемых версий Windows 10, и вскоре пользователи начали отмечать новые проблемы. На нашем форуме и в социальных сетях пользователи утверждали, что они не могут использовать принтеры после применения н...

Сниппет, расширение для VSCode и CLI. Часть 1 Доброго времени суток, друзья! В процессе разработки Современного стартового HTML-шаблона я задумался о расширении возможностей его использования. На тот момент варианты его применения ограничивались клонированием репозитория и скачиванием архива. Так появились HTML-снипп...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Как синхронизировать iPhone с компьютером Компания Apple создала достаточно удобные механизмы для синхронизации iPhone с компьютеров. Благодаря имеющимся инструментам пользователи могут загрузить на свои устройства новые данные, сделать резервную копию или скачать с iPhone или iPad нужную информацию. Однако для всег...

Неизвестный хакер обещает взломать все игры с защитой Denuvo На сцене появился новый игрок.

Известный хакер EMPRESS обошла защиту Denuvo в ещё трёх популярных ААА-блокбастерах На сей раз были взломаны Mortal Kombat 11, Tekken 7 и Total War: Three Kingdoms.

Отраслевые прогнозы Red Hat на 2020 год Компания Red Hat, поставщик программных решений корпоративного класса с открытым исходным кодом, выпустила отраслевые прогнозы на 2020 год, представленные экспертами компании. Специалисты Red Hat поделились своей точкой зрения о том, что может произойти ...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Avast и AVG продают пользовательские данные крупным корпорациям Расследование, проведённое порталами PCMag и Vice Motherboard, показало, что Avast и AVG (входит в состав Avast Software) продают личные данные пользователей крупным корпорациям через дочернюю компанию Jumpshop. Доклад основан на утечке данных о пользователях, контрактах и ...

Исходный код CS GO и Team Fortress 2 слит в сеть, игровые сервера Valve и компьютеры пользователей находятся под угрозой Исходный код Counter Strike Global Offensive и Team Fortress 2 оказался у злоумышлеников, сервера копании подверглись атакам, а на компьютерах игроков может удаленно выполняться вредоносный код

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Как сложится дальнейшая судьба Internet Explorer в Windows Новая версия браузера Microsoft Edge на движке Chromium заменила собой прежний вариант в Windows 10 и компания Microsoft стала ещё настойчивей подталкивать пользователей старого доброго Internet Explorer к переходу на более современный браузер.  Тем временем, Micr...

Новинки Honor задерживаются. Сегодняшнюю конференции перенесли Бренд Honor сообщил о том, что большая пресс-конференция Honor Smart Life состоится не сегодня, как было обещано, а завтра, 19 мая. Трансляция начнется в 15:00 по московскому времени, на сайте YouTube уже есть ссылка на грядущую трансляцию. В ходе конференции Ho...

Программный контроллер интерфейса на STM32 Проблема обратной совместимости, вероятнее всего, будет всегда. В области разработки электроники порой приходится поддерживать устройства 30-летней давности (а иногда и старше). В таких аппаратах иногда всё собрано на логике, без каких-либо программируемых элементов. Кроме т...

Игры с антипиратской защитой и без сравнили по скорости работы Во многих играх используются технологии защиты от несанкционированного доступа, то есть от пиратского использования. Геймеры же данную практику не любят, и не из-за этических вопросов. Они утверждают, что антипиратские защиты оказывают влияние на производительность, а значит...

Windows 10 работает на iPhone Хотели бы вы сделать так, чтобы Ваш iPhone мог гораздо большее, чем просто запускать приложения магазина Apple? Группа независимых разработчиков работает над похожим приложением. UTM – это новое приложение, которое использует QEMU (программное обеспечение для виртуализации) ...

[Перевод] Пять вопросов о Ceph с пояснениями Что нужно знать о Ceph, хранилища с открытым исходным кодом, чтобы решить, подходит ли оно вашей компании. В статье будет сравнение с альтернативными объектными хранилищами, а также рассмотрена оптимизация Ceph. Читать дальше →

Команде хакеров CODEX удалось полностью победить Denuvo и VMProtect — пока что только в одной игре Защита Assassin's Creed Origins: The Curse of the Pharaohs пала.

Известный хакер EMPRESS взломала защиту Denuvo в последней версии Borderlands 3 Ещё одна из игр, защищённых Denuvo пала под натиском хакеров.

Какой VPN лучше всего скачать на iPhone и iPad Сервисов VPN для iOS очень много. Как выбрать? В наше время VPN уже стал необходимостью. Многие сервисы по-прежнему не работают в России (взять тот же Spotify, который мы с надеждой ждали весь прошлый год), и VPN является самым простым способом получить к ним доступ. Не гово...

4.  Континент 4 Getting Started. Веб-защита Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации. В Континент 4.1 предусмотрен механизм усиле...

Вышло обновление Telegram: градиенты, отложенные сообщения и проверка правописания Прямиком под Новый год разработчики Telegram выпустили свежее обновление своего мессенджера с открытым исходным кодом и сквозным шифрованием, добавив в него ряд новых возможностей.

Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...

IGF 2019. Интернет разваливается на части? Закончился IGF 2019 в Берлине. Неделя плотных дебатов экспертов со всей планеты Земля под флагами ООН про Internet Governance. На IGF приехали все мультистейкхолдеры Интернета, которые сегодня делают Интернет, используют Интернет, отжимают Интернет и защищают этот самый Ин...

В СК нашли виновного в утечке данных сотен тысяч сотрудников РЖД Им оказался 26-летний житель Краснодарского края, который получил доступ к информации через учетные записи двух сотрудников компании. Хакеру предъявили обвинение по двум статьям Уголовного кодекса.

Lively Wallpaper – живой анимированный рабочий стол в Windows 10 Windows 10 включает в себя широкий спектр настроек для изменения внешнего вида рабочего стола и приложений, чтобы операционная система выглядела более индивидуальной. В настоящее время вы можете переключаться между темной или светлой темой и изменять цветовой акцент для меню...

Ловим утечки памяти в С/С++ Приветствую вас, Хабровчане! Сегодня я хочу немного приоткрыть свет над тем, как бороться с утечкой памяти в Си или С++. На Хабре уже существует две статьи, а именно: Боремся с утечками памяти (C++ CRT) и Утечки памяти в С++: Visual Leak Detector. Однако я считаю, что они н...

«МТС» создал тариф за 300 руб/мес с интернетом на скорости в 1 Гбит/с Телекоммуникационная компания «МТС» не перестаёт удивлять, и за копейки готова предоставить пользователям высокоскоростной доступ в интернет. Компания акцентировала внимание на том, что создала тариф, где мобильный интернет будет раздаваться на скорости до 1 Гбит/с, однако ...

Как установить сервисы Google на Honor View 30 Pro: простая инструкция без взлома Honor View 30 Pro стал первым в России смартфоном бренда без предустановленных приложений для работы с сервисами Google. Компания развивает собственную экосистему Huawei Mobile Services, но многие пользователи привыкли к приложениям, с которыми работают много лет. Рассказыва...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

30-минутный блэкаут в поддержку автора Nginx — Игоря Сысоева Уважаемые коллеги! Уже было достаточно много сказано о противоправных обысках в офисе Nginx. Для того, чтобы донести эти новости до большего количества людей, предлагаю провести акцию — 30-минутный блэкаут в поддержку автора Nginx — Игоря Сысоева. Если вы обладаете персон...

iOS 14 выйдет на устройствах 5-летней давности Французский сайт iPhoneSoft поделился информацией о планах по обновлению устройств Apple до следующей версии ОС, iOS 14. Как вы можете знать, компания славится довольно длительной поддержкой всех своих устройств, но каждый год все равно оставляет некоторые за бортом. Наприме...

Могут ли панголины быть промежуточными хозяевами коронавируса? Ученые всего мира ищут животное, от которого коронавирус 2019-nCoV передался человеку. Так как геном 2019-nCoV почти на 80% схож с геномом тяжелого острого респираторного синдрома (SARS), в поисках естественного хозяина вируса взоры ученых были обращены на летучих мышей. Де...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

Amazon не разрешили возобновить продажу второстепенных товаров во Франции В середине апреля суд во Франции постановил, что интернет-магазин Amazon может выполнять заказы только на товары первой необходимости, чтобы уменьшить нагрузку на работников и снизить риск их заболевания COVID-19. Гигант электронной коммерции оспорил это решение, но в м...

Игра на выбывание: хакеры стали все чаще взламывать собственных «коллег» Что-то неладное творится в хакерском сообществе. Специалисты в области кибербезопасности компании Cybereason обнаружили, что хакеры стали все чаще взламывать ПК… своих «коллег», используя для этого предварительно зараженные инструменты для взлома и фишинга. Особенно часто в ...

Когда я слышу слова «нейросеть восстановила», я лезу проверять бэкапы Кроме того что я айтишник, я ещё и историк техники, и именно этим обусловлена моя реакция на новости об очередных достижениях в области цифровых технологий. Месяц назад я принял решение начать писать книжку для людей далёких от IT и близких к историческим исследованиям и ист...

Такой функции нет ни у одного флагмана. Защищенный смартфон Blackview BV9900 Pro может обнаружить утечку, короткое замыкание и даже недостаточную вентиляцию Компания Blackview рассказала об отличительных особенностях своего защищенного смартфона Blackview BV9900 Pro, которой не могут похвастаться современные флагманы Blackview BV9900 Pro. Неубиваемый смартфон Blackview BV9900 Pro соответствует требованиям американского воен...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

[Перевод] Легко добавляйте, удаляйте и переименовывайте файлы и цели в проектах CMake Работать с проектами CMake в Visual Studio 2019 16.5 Preview 2 стало проще, чем когда-либо. Теперь вы можете добавлять, удалять и переименовывать исходные файлы и цели в ваших проектах CMake из IDE, не редактируя сценарии CMake вручную. При добавлении или удалении файлов с п...

[Обновлено] Apple выпустила iOS 14 beta 1 для всех. Как установить Программа бета-тестирования любой из операционных систем Apple делится на два независимых друг от друга потока, которые никогда не пересекаются. По первому движутся зарегистрированные разработчики с платным аккаунтом, а по второму – рядовые пользователи, которые захотели пр...

Как вернуть старые иконки приложениям Google на Android Привычка свыше нам дана, замена счастию она. Так, кажется, говорил Наше всё, и был чертовски прав. Жаль, что Google отказалась это понимать и в погоне за трендами заменила всем привычные логотипы своих сервисов на хоть и более современные, но совершенно бездушные. Возможно,...

Компания Mushkin представила SSD накопитель серии Pilot Компания Mushkin представила серию SSD накопителей Pilot-E. Новая серия основана на контроллере Silicon Motion SM2262EN с поддержкой восьми каналов NAND, подключенных к PILOT-E ​​3D NAND Flash. Компания использует в своих продуктах интерфейс шины PCIe Gen 3 X4, а форм-...

Современные всплывающие окна в Windows 10 Windows 10 является более открытой платформой, чем ее конкуренты, и существует множество приложений, которые могут изменить вашу систему. Сегодня мы собираемся более подробно рассмотреть новое приложение под названием «ModernFlyouts», в котором особое внимание уделяется изме...

GeForce RTX 3080 Ti и RTX 3060 LHR протестированы в майнинге Ethereum Механизмы защиты действительно работают.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Google сняла с продажи Pixel 3 и 3 XL В интернет-магазине Google больше нет в продаже Google Pixel 3 или Pixel 3 XL. Представитель Google подтвердил изданию Android Police, что продажи этих смартфонов прекращены полностью. В наличии всё еще остаются модели Pixel 3a, Pixel 3a XL, Pixel 4 и Pixel 4 XL. В прошлом ...

Как с iPhone звонить в любой мессенджер прямо из приложения Телефон Еще в iOS 10 Apple добавила сторонние приложения для аудио- и видеозвонков в стандартную звонилку на iPhone. Но многие по старой привычке запускают мессенджеры, чтобы позвонить через них. Сейчас научим, как звонить любому абоненту из стандартного приложения Телефон в а...

В смартфонах Xiaomi и Redmi может появиться защита от пыли и воды IP68 На этих выходных глава компании Redmi написал в социальной сети Weibo пост о том, что, по его мнению, защиты IP53 вполне достаточно для современных смартфонов, приведя в качестве примера Redmi K30. Напомним, что этот уровень подразумевает почти полную защиту от пыли и защиту...

Что такое DASH (Dash)? 1 Что такое DASH (Dash)? Dash – это пиринговая платежная система с открытым исходным кодом и одноименной расчетной единицей. 2 Кто, когда и как создал DASH? Дата запуска: 18 января 2014 года Создатель: Эван Даффилд, американский программист Название при запуске: Xcoin Даты п...

Как включить встроенный электронный ключ в Android Для многих такие понятия, как конфиденциальность и приватность, являются слишком возвышенными даже эфемерными. Ведь если мне правда нечего скрывать, то какой вообще смысл заморачиваться с обеспечением защиты своих данных? Так, во всяком случае, рассуждают очень и очень мног...

iPhone SE (2020) показался на сайте Apple Готовящийся к выпуску 4,7-дюймовый iPhone от Apple, скорее всего, будет анонсирован в ближайшее время. Смартфон под названием iPhone SE (2020) снова был замечен на сайте Apple. В интернет-магазине Apple Store был обновлен список продуктов для защиты экранов – теперь он…

Говорят, Zoom теперь небезопасен. Объясняем, за что именно критикуют сервис «Теплица социальных технологий» – оператор программы TeploDigital, в рамках которой многие некоммерческие организации могут получить качественные международные IT-сервисы по сниженным ценам. Одним из таких сервисов является сервис для организации звонков и вебинаров Zoom. ...

Как загрузить новый Microsoft Edge на Windows 10 Переделанный браузер Microsoft Edge наконец-то появился с современным дизайном, поддержкой расширений Google Chrome и многим другим. В этом руководстве мы поможем вам загрузить и установить новый Chromium Microsoft Edge в Windows 10 и Windows 7. Еще в декабре 2019 года Micro...

Radeon RX 5500 XT может разочаровать своими параметрами Судя по последним данным, видеокарты Radeon RX 5500 поступят в продажу 12 декабря. Мы уже знаем, на что способна такая видеокарта в играх, но тогда речь шла об обычной RX 5500. Последние утечки указывают на то, что RX 5500 останется уделом готовых ПК, а в розницу попадё...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Как настроить SSH-Jump Server Для работы с облачной инфраструктурой рекомендуется создавать SSH Jumpstation. Это позволяет повысить безопасность и удобство администрирования серверов. В этой статье мы расскажем, как настроить единую точку входа для подключений по ssh – SSH Jump Server. Для реализации выб...

Виртуальная АТС. Часть 1: Простая установка Asterisk на Ubuntu 20.04 Из-за перехода на удаленку в небольших компаниях часто возникают проблемы с телефонной связью. Обычно такие фирмы сидят в арендованных офисах, а услуги телефонии им оказывает бизнес-центр. О подключении сотрудников из дому придется позаботиться самостоятельно: самый недоро...

Рейтрейсингу быть: подтверждены главные фичи PlayStation 5 Многие ожидали увидеть в рамках выставки CES 2020 анонс игровой консоли будущего поколения Sony PlayStation 5 или хотя бы подробности о технических характеристиках, однако представители компании решили подразнить публику, показав лишь официальный логотип и подтвердив некотор...

Сотовый оператор Tele2 запустил «халявный» тарифный план всего за 3 рубля Телекоммуникационные компании все чаще и чаще оказывают различные услуги, которые позволяют совершать голосовые звонки, использовать мобильный интернет и обмениваться сообщениями SMS. Проблема лишь в том, что такого рода услуги в больших объемах стоят крайне много, Сообщени...

Free Software Foundation призывает Microsoft открыть исходники Windows 7 На сайте Фонда свободного программного обеспечения появилась петиция, в которой Microsoft призывают сделать Windows 7 свободным ПО и открыть исходные коды ОС.

Из-за уязвимостей в двух плагинах опасность угрожает миллиону сайтов на WordPress Критические уязвимости в WordPress-плагинах Elementor Pro и Ultimate Addons for Elementor могут использоваться для удаленного выполнения произвольного кода и полной компрометации уязвимых сайтов. Эксперты компании Wordfence предупредили, что баги уже находятся под атаками.

Исходный код вымогателя Dharma выставлен на продажу На двух русскоязычных хакерских форумах в продаже появился исходный код одного из наиболее прибыльных вымогателей нашего время, шифровальщика Dharma.

Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям 70% опрошенных пользователей считают главной характеристикой онлайн-звонков качество звука, устранение шумов и стабильность передачи голоса собеседника. Понимая это, в сервисе “Видеозвонки Mail.ru” особый акцент сделан на подборе оптимальных технических параметро...

Greybox Fuzzing на примере AFLSmart Наверное, все слышали про крутой фаззер AFL. Многие используют его как основной фаззер для поиска уязвимостей и ошибок. Недавно появился форк AFL, AFLSmart, который имеет интересное развитие идеи. Если верить документации, он может мутировать данные по заранее подготовлен...

[Из песочницы] Утечка памяти в Nuxt на стороне сервера при использовании SSR (Server Side Rendering) Привет, Хабр! Данная статья обязательна к прочтению всем, кто работает с Vue SSR, в частности с Nuxt. Речь пойдет об утечки памяти при использовании axios. Предыстория Пол года назад я попал на проект со стеком VueJS + Nuxt, его особенность была в том, что в проде постоянно...

[Перевод] Python Gateway в InterSystems IRIS Эта статья посвящена Python Gateway — комьюнити-проекту с открытым исходным кодом для платформы данных InterSystems IRIS. Этот проект позволяет оркестрировать любые алгоритмы машинного обучения, созданные на языке Python (основная среда для многих Data Scientists), использов...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

DeviceLock бесплатно предоставит свое ПО для защиты данных на время эпидемии Компания DeviceLock — российский разработчик системы борьбы с утечками данных, бесплатно предоставит всем желающим свои продукты для защиты корпоративных данных при использовании терминального доступа на период эпидемии коронавируса COVID-2019. Важнейшим средством борь...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

[Из песочницы] Что делать, если забыт код от замка чемодана? Новый год — сезон путешествий. Сегодня весь путешествующий мир использует чемоданы с замками, одобренными TSA. Обычно замок кодовый и выглядит примерно вот так: Не секрет, что безопасность, обеспечиваемая такими замками, в основном виртуальная — во-первых, тысяча комбин...

[Перевод] 13 игр, в которые можно поиграть, взломать и убить ими эти выходные В конце ноября у нас стартует новый поток курса Разработчик игр на Unity и C#, и специально к нему мы делимся подборкой игр на тему Хеллоуина. Все они создавались на соревнованиях вроде Ludum Dare, JS13K и Game Off. Игры написаны на разных языках и движках, причём некоторые ...

AirPods Pro оказались отлично совместимы с iPhone десятилетней давности Осенью Apple представила новые беспроводные AirPods Pro с технологией активного шумоподавления. В спецификациях наушников указано, что они совместимы с моделями iPhone SE, 6s и выше. Однако, как оказалось, AirPods могут нормально работать и со стареньким iPhone 3GS.

Apple ищет лучшие фотографии в Ночном режиме 8 января компания Apple объявила старт своего ежегодного фотоконкурса, который в этом году посвящён Ночному режиму. Тут стоит сразу оговориться, что эта фишка доступна только обладателям iPhone 11, iPhone 11 Pro и iPhone 11 Pro Max. Возможно, это лишь первая часть ежегодного...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

MyVPN — виртуальная частная сеть без особых хлопот Приложение MyVPN с открытым исходным кодом позволяет автоматизировать управление виртуальными частными сетями. Для его использования не потребуются навыки системного администрирования.

Хакеры взломали NVIDIA LHR, повысив хешрейт и снизив питание – GeForce RTX 3080 Ti 88 MH/s на 250 Вт Вышла почти что финальная разблокировка видеокарт NVIDIA с майнерской защитой

Поиск работы в Германии продакт-менеджером и не только. Часть 3/5. Что нужно сделать перед тем, как начать рассылать CV Начало серии постов смотрите здесь и здесь. Ваши действия при поиске работы зависят от целей, которые вы преследуете. Например, вы твердо хотите попасть в Facebook на позицию аккаунт-менеджера по работе с малым и средним бизнесом. В этом случае вы начинаете читать многочисл...

Анализ характеристик графических процессоров игровых консолей PlayStation 5 / Xbox Series X: 9,2 TFLOPS против 12 TF? Что же получается? В сети появились характеристики графических процессоров PlayStation 5 и даже Xbox Series X? Быть может, от источника из AMD? Процесс утечек продолжается. В 2012 году выставляли взломанные документы, которые незаконно позаимствовали у держателей платформ. Н...

Free Software Foundation отправил разработчикам Microsoft пустой HDD для исходников Windows 7 Фонд свободного программного обеспечения продолжает призывать компанию Microsoft открыть исходные коды Windows 7. Теперь представители фонда отправили разработчикам пустой жесткий диск для этих целей.

Небольшой вклад в борьбе Avalonia UI против зоопарка платформ Эта статья – результат проверки проекта Avalonia UI с помощью статического анализатора PVS-Studio. Avalonia UI – это кроссплатформенная платформа пользовательского интерфейса на основе XAML, с открытым исходным кодом. Это один из технологически значимых проектов в истории ....

Что такое Grin? 1 Что такое Grin? Grin – криптовалюта с открытым исходным кодом на базе протокола MimbleWimble. 2 Каковы ключевые особенности Grin? Повышенная конфиденциальность: криптография, основанная на эллиптических кривых и одной из реализаций схемы обязательств (Pedersen Commitment),...

Smartcat Serge: пример continuous localization Smartcat Serge — пример проекта с использованием полностью автоматизированного подхода к непрерывной локализации (continuous localization) с помощью платформы Smartcat. Это предварительно настроенный контейнер Docker с инструментом автоматизации локализации из командно...

Гайд по реверсу клиент-серверного apk на примере задания NeoQUEST-2020 Сегодня у нас насыщенная программа (еще бы, столько областей кибербезопасности за раз!): рассмотрим декомпиляцию Android-приложения, перехватим трафик для получения URL-адресов, пересоберем apk без исходного кода, поработаем криптоаналитиками и многое другое:) Читать дальш...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Вышла Red Hat Enterprise Linux 8.2 Beta Компания Red Hat, поставщик решений с открытым исходным кодом, объявила о выходе бета-версии Red Hat Enterprise Linux (RHEL) 8.2, ведущей Linux платформы корпоративного класса. Мы четко следуем собственному обещанию выпускать раз ...

Инновационная Microsoft Windows 10 Core OS снова обнаружена Сотрудники Microsoft обновляют свои профили в LinkedIn, чтобы упомянуть инновационный проект Windows Core OS. В прошлом году пост о работе в LinkedIn показал, что новая модульная версия Windows 10 может использовать компоненты с открытым исходным кодом. В посте о работе, кот...

Данные 10,6 млн гостей отелей MGM опубликованы на хакерском форуме Летом прошлого года компания MGM Resorts допустила утечку данных, и теперь информация 10,6 млн постояльцев попала в открытый доступ.

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

В Windows 10 найдена серьёзная уязвимость: Апрельское обновление перенесут из-за ошибки Сейчас Microsoft занимается активным исправлением багов в своей ОС. В Windows 10 найдена серьёзная уязвимость, из-за которой якобы перенесут апрельское обновление, сообщают западные СМИ. Ошибки в системе безопасности ОС могут сорвать планы по внедрению улучшений в программу...

Как установить Fortnite на Android без Google Play На этой неделе стало известно, что Apple и Google удалили игру Fortnite из своих магазинов приложений. Первыми такое решение приняла Apple, возмутившись тем, что Epic Games – студия-разработчик – добавила в игру собственный инструмент оплаты встроенных покупок. Google тоже ...

Новые изображения подтвердили особенности дизайна Huawei P40 Обилие утечек, посвященных перспективным флагманам Huawei — моделям P40 и P40 Pro — явно указывает на скорый их дебют в официальном статусе. Очередная такая утечка подтвердила дизайн Huawei P40. Самое главное новшество, в сравнении с предшественником, это L...

Mail.ru Cloud Solutions запустила в облаке Arenadata DB на основе Greenplum Mail.ru Cloud Solutions (MCS) запустила в облаке Arenadata DB как сервис — аналитическую базу данных на основе распределенной СУБД с открытым исходным кодом Greenplum, предназначенную для хранения и обработки больших объемов данных и легко масштабируемую ...

[Перевод] Опенсорсные инструменты и пакеты для работы с HTTP API Мы продолжаем серию статей о создании HTTP API с помощью .NET 5. В предыдущей статье мы рассмотрели создание обнаруживаемых HTTP API с помощью ASP.NET Core 5 Web API. В этой статье мы рассмотрим пакеты и инструменты для работы с HTTP API с открытым исходным кодом. Ну что ж, ...

Xiaomi установила новый мировой рекорд в центре Нью-Йорка Китайскому гиганту Xiaomi удалось установил новый рекорд, который попал в Книгу рекордов Гиннеса. Так, компания организовала самую масштабную распаковку в мире, участниками которой стали 703 человека.

Взломов игр с защитой Denuvo больше не будет - хакер EMPRESS сообщила о своём аресте По словам хакерши, её данные были слиты в полицию недоброжелателями.

Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub Наверное, каждый из тех, кто читает эту статью, хорошо знаком с GitHub — крупнейшим веб-сервисом для хостинга IT-проектов и их совместной разработки. Здесь можно найти почти любой open source-проект. Для компиляции проекта может быть нужен какой-то специфический софт, кото...

[Перевод] Пишем приложение на Flutter в связке с Redux Привет всем! В этой статье я хотел бы показать вам, как создать Flutter приложение, используя Redux. Если вы не знаете, что такое Flutter, то это — SDK с открытым исходным кодом для создания мобильных приложений от компании Google. Он используется для разработки приложений...

Как надо исправлять утечки маршрутов Стоит оговориться, что нижеследующая история во многом уникальна. И вот как она начиналась. В течение примерно одного часа, начиная с 19.28 UTC вчера, 1 апреля 2020 года, крупнейший российский интернет-провайдер — Ростелеком (AS12389) — начал анонсировать сетевые префиксы к...

Древности: ThinkPad X200 и закрытые исходники Ровно год назад я приобрел ноутбук ThinkPad X301, и посчитал, что тема «нового ретро» в портативных компьютерах у меня закрыта, а коллекция из двух десятков лаптопов закрывает почти все эпохи, от DOS до Windows 7. Но это мне тогда так казалось, а в январе 2020 года я покупаю...

Как избавиться от телефонных мошенников Эксперты Центра цифровой экспертизы «Роскачества» отмечают, что практически все россияне, использующие мобильные телефоны, когда-либо сталкивались со звонками от неизвестных абонентов, предлагающих товары и услуги, а иногда и с мошенниками, выдающими себя за банковских работ...

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Как добавить билет на поезд в Google Pay Пользователи iOS знают, насколько удобно приложение Wallet. Туда, помимо банковских карт, используемых для оплаты через Apple Pay, можно добавить много чего ещё – от пропусков и дисконтных карт до проездных и посадочных талонов. Всё делается настолько просто, что привыкаешь...

Российский мобильный интернет-трафик установил новый рекорд Минкомсвязи опубликовало новую статистику, согласно которой популярность мобильного интернета в России продолжает расти. В 2019 году операторам удалось установить новый рекорд, отдав пользователям за первые 9 месяцев больше интернет-трафика, чем за весь 2018 год.

На Android вышел Clubhouse. Как скачать Социальная сеть Clubhouse, которая появилась только в этом году, буквально взорвала интернет. На популярности нового продукта сказалось несколько факторов: необычный аудио-формат, который предполагает только голосовое общение между пользователями, регистрация строго по приг...

Разработка веб-сайта на паскале (backend) В этой статье я расскажу о том, зачем, почему и как я начал делать сайты на паскале: Delphi / FPC. Вероятно, «сайт на паскале» ассоццируется с чем-то вроде: writeln('Content-type: text/html'); Но нет, всё гораздо интереснее! Впрочем, исходный код реального сайта (почти ве...

[Перевод] Использование Clickhouse в качестве замены ELK, Big Query и TimescaleDB Clickhouse — это столбцовая система управления базами данных для онлайн обработки аналитических запросов (OLAP) с открытым исходным кодом, созданная Яндексом. Ее используют Яндекс, CloudFlare, VK.com, Badoo и другие сервисы по всему миру для хранения действительно больших об...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

SIM-карта по команде голосом Авторы законопроекта "О внесении изменений в статью 44 Федерального закона "О связи" члены Совета Федерации Андрей Турчак, Ирина Рукавишникова; депутаты Государственной Думы Александр Хинштейн, Сергей Боярский. В ФЗ "О связи" сказано, что договор может быть заключен в пись...

ТОП-5 моих любимых браузеров для телефона Обычно при покупке смартфона на Android в нем установлено два браузера. Первым, конечно, является Google Chrome, а вторым фирменный браузер производителя смартфона. Зачем он нужен не очень понятно, но это правило хорошего тона — он должен быть и компания должна его ка...

Apple удалила информацию о наушниках Beats со своего сайта Купертиновцы внесли изменения в свой сайт, удалив официальную страницу продуктов Beats. При этом в компании никак не прокомментировали подобные действия. Можно предположить, что это как-то связано с завтрашней презентацией Apple.Читать дальше... ProstoMAC.com.| Постоянная с...

Энтузиастам удалось скомпилировать Windows XP из утёкших исходников На прошлой неделе в сеть утёк исходный код операционных систем Windows XP и Windows Server 2003, однако на тот момент подтвердить их подлинность было весьма проблематично. Но теперь уже очевидно, что исходники являются настоящими, так как IT-специалист под ником NTDEV смог ...

В 2019 году появился новый канал утечек личных данных Важные новости по мнению редакции Теплицы. В 2019 году около трети персональных данных похитили системные администраторы По данным исследования инсайдерских утечек информации из российских компаний DeviceLock, около трети продаваемых в DarkNet персональ...

Прямая передача файлов между устройствами по WebRTC Новый сервис WebWormHole работает как портал, через который файлы передаются с компьютера на другой. Нажимаете кнопку New Wormhole — и получаете код для входа. Человек с другой стороны вводит такой же код или URL — и между вами устанавливается эфемерный туннель, по котором...

Официальная позиция Программных комитетов Highload++ и других IT-конференций на претензии к Игорю Сысоеву… Официальная позиция Программных комитетов Highload++ и других IT-конференций на претензии к Игорю Сысоеву и Максиму Коновалову Атака на Игоря Сысоева, выдающегося программиста и создателя Nginx, продукта, распространяемого под свободной лицензией, то есть доступного каждом...

Google добавила в Chrome проверку паролей и защиту от фишинга Google Chrome будет защищать ваши пароли от взлома, а вас — от фишинговых атак Chrome – пожалуй, один из немногих продуктов Google, почти каждое обновление которого добавляет ему новых функций. Ночные темы, менеджеры паролей, блокировщики рекламы, изоляция сайтов – как...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Над операционной системой Google Fuchsia теперь работает и Samsung Компания Samsung, похоже, подключилась к работе над операционной системой Fuchsia. Напомним, это ОС с открытым исходным кодом, над которой Google работает уже пять лет, и пока не очень понятно, зачем.  В конце прошлого года Google открыла доступ к Fuchsia...

Заметая следы: как удалить историю в браузере Удаление информации о страницах, которые вы посещали в интернете, займёт пару мгновений. Независимо от того, каким браузером вы пользуетесь, если возникла необходимость очистить историю посещений, то сделать это можно буквально в пару кликов. Не играет никакой роли, какой им...

Кариес и как он работает Нет, это уже не кариес, это полость, сформированная алмазным бором, когда все поражённые ткани удалены Кариес нельзя вылечить, можно только приостановить. С учётом что от 93 до 99 % взрослого населения страдает кариесом — это пандемия. Есть куча заболеваний, после котор...

KB4535996 для Windows 10 вызывает проблемы установки для некоторых пользователей Нередко Microsoft выпускает обновление, которое каждому пользователю Windows 10 удается успешно установить на свой компьютер. Последнее обновление Microsoft Windows 10 KB4535996, как сообщается, вызывает проблемы установки для некоторых пользователей, в результате чего польз...

MEGANews. Самые важные события в мире инфосека за март Для подписчиковВ этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и е...

Как передавать файлы на Android без интернета Apple была первой, кто предложил своим пользователям универсальный инструмент для обмена файлами между смартфонами, планшетами и компьютерами. Несмотря на то что с того момента прошло почти 7 лет, конкуренты только сейчас начали потихоньку осознавать, что неплохо было бы и ...

Все про обои для Mac: где скачать, как установить и автоматически изменять обои на рабочем столе macOS По-прежнему пользуетесь «стоковыми» обоями для рабочего стола вашего Mac? Хватит это терпеть! Всего несколько кликов – и вы легко установите поверх рабочего стола изображение из интернета или даже слайд-шоу из сменяющих друг друга снимков. ♥ ПО ТЕМЕ: Как сделать функциональн...

Motorola не согласна с результатами теста Razr 2019: его не ... У гибких матриц и шарнирных механизмов предостаточно недостатков, они не совершенны. Это подтвердил и Motorola Razr, проблемы в работе которого были выявлены экспертами и пользователями еще на уровне демообразцов. Устроили свой тест на живучесть и журналисты издания CNET, ко...

Ни одной змеи не пострадало: яд из пробирки Изменить ситуацию может новая работа биологов из Утрехтского университета в Нидерландах: из яиц кораллового аспида Aspidelaps lubricus им удалось извлечь стволовые клетки, а из них вырастить органоиды ядовитых желез змеи. Такие структуры лишены всей сложности исходного орган...

Краткая история Chaosnet Мы решили совершить еще один вояж в прошлое сетевых технологий. На сей раз мы поговорим о Chaosnet, специфическом сетевом протоколе, который использовался в 1970-х годах в Lisp-машинах. Исходным материалом для статьи послужила заметка на TwoBitHistory, которую мы расширили и...

«СёрчИнформ» представил малому бизнесу SaaS-решение для защиты от внутренних угроз «СёрчИнформ» расширил услугу аутсорсинга информационной безопасности до цельного SaaS-решения (software as a service). Теперь малые и средние предприятия смогут получить защиту от утечек информации и корпоративного мошенничества без дополнительных затрат ...

[Из песочницы] EBlink — GDB сервер для ARM Cortex-M микроконтроллеров В сети не много информации о появившемся несколько лет назад GDB сервере EBlink. Этим постом постараюсь исправить ситуацию. EBlink поддерживает большинство моделей микроконтроллеров STM32 (серии F0, F1, F2, F3, F4, F7, H7, L0, L1, L4, G0 и G4), а также EFR32. Он интересен те...

Выпущено обновление KB4554364 для устранения проблем с Интернетом На прошлой неделе Microsoft предупредила, что в Windows 10 присутствует ошибка, которая может помешать пользователям выходить в Интернет. Эта ошибка также не позволяет Microsoft Teams, Outlook, Office 365, Internet Explorer и даже Microsoft Edge подключаться к Интернету в не...

Whonix: руководство для начинающих Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство...

[Перевод] Руководство Google по стилю в C++. Часть 10 Часть 1. Вступление … Часть 9. Комментарии Часть 10. Форматирование … Эта статья является переводом части руководства Google по стилю в C++ на русский язык. Исходная статья (fork на github), обновляемый перевод. Читать дальше →

Поиск Mail.ru научится “живому” диалогу Во время самоизоляции интерес пользователей к медиаресурсам значительно вырос. Все сайты Mail.ru, в том числе главная страница портала, увеличили аудиторию за последние недели, ряд проектов - до 50%. В текущих условиях, когда информационный поток нарастает, нагрузка на поиск...

В Android 11 появится дополнительный экран блокировки для детей (или от детей?) Вторая версия Android 11 Developer Preview, которая предназначена для ознакомления разработчиков с новыми возможностями мобильной операционной системы Google, содержит намек на присутствует в Android дополнительного экрана блокировки. Источник пишет о том, что в исходно...

Умные лампочки Philips Hue позволяют заразить сеть малварью Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малвари, скомпрометировав умные лампочки и их контроллеры.

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

Разработчики теперь могут разместить расширения для Edge Chromium в Microsoft Edge Addons Microsoft начала принимать заявки от разработчиков на публикацию расширений для нового браузера Egde Chromium в собственном магазине Microsoft Edge Addons. Отмечается, что если у разработчиков уже существует версия расширения для Chromium, то, вероятнее всего, для портирова...

[Перевод] Thanos — масштабируемый Prometheus Перевод статьи подготовлен специально для студентов курса «DevOps практики и инструменты». Фабиан Рейнарц (Fabian Reinartz) — разработчик программного обеспечения, фанат Go и любитель решать сложные задачи. Также он мэйнтейнер Prometheus и соучредитель Kubernetes SIG instr...

Forrester признал Micro Focus лидером в области статического тестирования безопасности приложений Высокую оценку получили продукты Fortify для всесторонней оценки безопасности создаваемых разработчиками приложений, доступные как в локальной версии, так и в варианте SaaS. Компания Micro Focus объявила о том, что в отчете The Forrester Wave: Static Application Security ...

[Перевод] Классификация изображений на Android с помощью TensorFlow Lite и сервиса Azure Custom Vision Классификация изображений позволяет нашим приложениям Xamarin распознавать объекты на фотографиях. Все более и более распространенной становится возможность сделать фотографию и распознать ее содержимое. Мы можем наблюдать это в наших банковских приложениях при внесении мо...

Официально подтвержден скорый выпуск смартфона Xiaomi Poco F2 Мы многократно слышали о подготовке к анонсу нового смартфона Poco F2, который станет преемником Poco F1.Индийское подразделение бренда Poco опубликовало в социальной сети Twitter официальный тизер, которым подтвердил существование смартфона Poco F2.Подробностей об ожидаемой...

Хакеры рассказали, как ФСБ может оставить без интернета любую страну Разработкой кибероружия занимаются российские компании.

Решение InfoWatch Traffic Monitor внедрено в «Газпром межрегионгаз Уфа» ГК Info Watch объявляет о внедрении решения для защиты от утечек данных и контроля информационных потоков InfoWatch Traffic Monitor в ООО «Газпром межрегионгаз Уфа». В результате внедрения обеспечена защита конфиденциальной ...

Вскоре хакеров будут ловить в "интернет-ловушки" "Ростелеком" предложил необычный способ борьбы с хакерами

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)