Социальные сети Рунета
Четверг, 25 апреля 2024

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Из-за уязвимостей в двух плагинах опасность угрожает миллиону сайтов на WordPress Критические уязвимости в WordPress-плагинах Elementor Pro и Ultimate Addons for Elementor могут использоваться для удаленного выполнения произвольного кода и полной компрометации уязвимых сайтов. Эксперты компании Wordfence предупредили, что баги уже находятся под атаками.

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

Mozilla устранила в Firefox уязвимость нулевого дня, которая активно использовалась хакерами Вчера компания Mozilla выпустила патч для своего браузера Firefox, который устраняет ошибку нулевого дня. По сообщениям сетевых источников, уязвимость активно эксплуатировалась злоумышленниками, но представители Mozilla пока не комментируют данную информацию.

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физиче...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

Малварь Lucifer использует множество эксплоитов, занимается майнингом и DDoS-атаками Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая «сеет хаос» на Windows-хостах. Вредонос использует множество эксплоитов и занимается не только майнингом криптовалюты, как считалось изначально, но и используется для DDoS-атак.

Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не только для NAS компании Zyxel.

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

Microsoft сообщает о новой уязвимости Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

Новая уязвимость в процессорах Intel в разы снижает их производительность В процессорах Intel выявили очередную серьезную уязвимость. Эксперты рассказали о проблеме под названием Load Value Injection (LVI), которая является отчасти наследником уязвимости Meltdown обнаруженной несколько лет назад. Подробнее об этом читайте на THG.ru.

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Эксперты CyberArk Labs выявили баги в популярных антивирусах Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kasp...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

В сеть утекла новая информация об Apple AirTag На японском сайте Mac Otakara появилась новая информация об AirTag. Согласно свежим данным, трекеры будут полностью водонепроницаемыми, а для их зарядки будет применяться магнитное зарядное устройство, аналогичное тому, которое используется для подзарядки Apple Watch.

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры Для подписчиковКогда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Ser...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

Домофоны, СКУД… И снова здравствуйте Доброго времени суток, дорогие читатели. Однажды, я уже писал здесь об уязвимости в контроллерах СКУД от IronLogic. Подробнее - здесь. Там уязвимость заключалась (и заключается, так как инженер IronLogic считает, что "Уязвимость некритична, исправлять не будем.") в программн...

Нам нужно поговорить… Иногда инженеры теряют интерес к проектам, задачам и к компании — мотивация падает, а с ней и производительность. В итоге сотрудники выгорают и/или увольняются. Для этого много причин, но самая распространенная — отсутствие внимания к успехам и проблемам инженеров. В ЦФТ ...

Google исправила более 40 проблем в Android, включая критическую DoS-уязвимость На этой неделе инженеры Google выпустили декабрьские обновления для Android, среди которых был патч для критической DoS-уязвимости.

Шэньчжэньская фондовая биржа запустила индекс из 50 блокчейн-компаний Фондовая биржа китайского мегаполиса Шэньчжэнь запустила индекс, включающий 50 связанных с блокчейном фирм, сообщает Cointelegraph. Фирмы ранжируются в соответствии с их среднедневной рыночной стоимостью. Индекс обновляется два раза в год. По информации издания, при отборе к...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...

Хакеры продолжили взламывать форум компании IObit На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хакеров. Тогда компрометации подвергся форум IObit и, к сожалению, разработчики не сумели справиться с этой проблемой быстро.

Mozilla изучила безопасность приложений для видеозвонков В рамках проекта *Privacy Not Included инженеры Mozilla изучили 15 платформ и приложений для организации видеоконференций и видеозвонков. Исследователи пришли к выводу, что 12 из 15 ¬соответствуют минимальным стандартам безопасности.

Башкортостан оцифровывает дорожное хозяйство В республике Башкортостан стартовала национальная программа по цифровизации дорожного хозяйства. В качестве платформы был внедрен готовый тиражируемый продукт компании «ФОРС- Центр разработки» АИС «Рекорд», который использовался при осуществлении похожих проектов и в ...

Игры с антипиратской защитой и без сравнили по скорости работы Во многих играх используются технологии защиты от несанкционированного доступа, то есть от пиратского использования. Геймеры же данную практику не любят, и не из-за этических вопросов. Они утверждают, что антипиратские защиты оказывают влияние на производительность, а значит...

OSINT или как посмотреть на свою сеть глазами хакера Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на ...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

В Safari нашли серьёзный баг Исследователь безопасности Райан Пикрит подробно описал недавно исправленые уязвимости браузера Safari, которые позволяли злоумышленникам использовать камеры и микрофоны на устройствах iOS и macOS. Созданный злоумышленниками веб-сайт мог заставить Safari поверить, что страни...

Об уязвимостях в АСУ ТП Специалисты проанализировали более 170 новых уязвимостей, выявленных в ПО и программно-аппаратных комплексах, которые массово используются в электроэнергетике, нефтегазовой и химической промышленности...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

«Ростелеком» расставит приманки для хакеров «Ростелеком» предложил телеком-компаниям заманивать хакеров на сервера-ловушки, чтобы собирать информацию о новых методах кибератак. Однако эксперты предупреждают, что такие объекты могут сами стать источником заражения.

Серверы Jenkins могут использоваться для амплификации DDoS-атак Разработчики Jenkins предупредили, что недавно исправленная уязвимость CVE-2020-2100 может применяться для усиления DDoS-атак.

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

В Windows 10 обнаружен баг, из-за которого повредить файловую систему можно всего одной короткой командой По сообщениям сетевых источников, в Windows 10 обнаружилась серьёзная уязвимость нулевого дня, эксплуатация которой позволяет повредить файловую систему NTFS с помощью однострочной команды. Проблема затрагивает Windows 10 1803 и более поздние версии программной платформы, вк...

Xbox Series X: опубликована свежая техническая информация Компания Microsoft поделилась с общественностью новой технической информацией о Xbox Series X. Консоль будет поддерживать HDMI 2.1. В консоли будет использоваться APU от AMD (RDNA 2), однако про технологию DXR создатели не забыли, ровно как и про VRS (Variable Rate Shading)...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Яндекс.Маркет установил: россияне в 4 раза чаще стали покупать уценённые игровые приставки Эксперты Яндекс.Маркета изучили спрос на товары для геймеров после перехода россиян на самоизоляцию и выяснили, какие товары пользуются популярностью. В исследовании использовались данные сервиса о переходах пользователей ...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

Иранские хакеры используют новый вайпер ZeroCleare Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем Востоке.

Уязвимость Starbleed представляет угрозу для чипов FPGA Сводная группа специалистов обнаружила уязвимость, затрагивающую чипы FPGA от компании Xilinx. Эти решения используются в центрах обработки данных, IoT-устройствах, промышленном оборудовании и так далее.

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

MitM-like поддержка RTOS в GDB Долго думал, можно ли переопубликовывать статью на Хабре, проштудировал правила, вроде как сейчас это не возбраняется. Если ошибся — исправлюсь :) Итак... Какое-то время назад я писал код прошивки для грабберов Epiphan линейки AV.io: AV.io HD — наш пилот, на котором многое ...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Google закрыла уже использовавшуюся уязвимость нулевого дня браузера Chrome Рекомендуется обновить браузер как можно скорее.

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Опубликован эксплоит для Wi-Fi уязвимости Kr00k Специалисты Infosec Hexway опубликовали работающий эксплоит для уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2).

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

Хакер хочет продать информацию о GPU консоли Xbox Series X Как сообщили различные источники, хакер выкрал важную информацию о новой игровой консоли следующего поколения Xbox Series X и хочет продать ее за 100 миллионов долларов. Если говорить точнее, то в распоряжении злоумышленника оказались исходные коды ядер графически...

Выявлена критическая уязвимость Windows Издание Bloomberg, ссылаясь на официальное заявление представителей Агентства национальной безопасности США, сообщило об обнаружении в операционной системе Windows серьезной уязвимости. По словам экспертов по безопасности, обнаруженная проблема является критической.

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Microsoft выпустила срочное обновление Windows 10 Компания Microsoft выпустила срочное внеочередное обновление операционной системы Windows 10, которое устраняет уязвимости в системе безопасности.  Обновление вышло за две недели до стандартного «обновления по вторникам», которое выходит раз в ме...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Свежее обновление MIUI 12 "сломало" некоторые смартфоны Xiaomi и Poco Пару дней назад в сети появились жалобы владельцев MacBook на то, что Apple свежим обновление macOS Big Sur сломало их устройства, а теперь с похожей проблемой столкнулись и владельцы некоторых смартфонов Xiaomi и Poco. Только их девайсы “поломало” обновление MIUI 12.

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Российские ученые провели масштабное исследование "искусственных глаз" В авторитетном научном журнале PhilosophicalTransactionsA была опубликована свежая статья, в которой описывается свежее исследование ученых из Тюменского государственного университета, в рамках которого они изучили биомиметическую оптику.

Уязвимости в Microsoft Azure позволяли захватывать чужие серверы Эксперты Check Point обнаружили две серьезные уязвимости в Microsoft Azure. Одна из проблем позволяла злоумышленнику установить полный контроль над сервером Azure.

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Специалисты продемонстрировали эксплоит для RCE-уязвимости SMBGhost Эксперт из Ricerca Security разработал и продемонстрировал RCE-эксплоит для уязвимости CVE-2020-0796, также известной как SMBGhost.

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Уязвимость Facebook позволяет хакерам собирать адреса электронной почты пользователей Очередной провал в конфиденциальности крупнейшего сервиса

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Google обновил цветовое оформление отчёта об эффективности в GSC Зарубежные специалисты заметили, что Google обновил цветовое оформление отчёта об эффективности в Search Console. Теперь в этом отчёте используются синий, фиолетовый, зелёный и оранжевый цвета. До обновления использовались синий, голубой, зелёный и фиолетовый. Одной из первы...

ФБР помогает компаниям обманывать хакеров с помощью заведомо «ложных данных» У ФБР есть решение проблемы, связанной с кражей данных. Речь идёт о программе Illicit Data Loss Exploitation (IDLE), которая позволяет компаниям снизить ущерб от хакерской атаки данных путём предварительной подмены информации ложными данными, чтобы сбить с толку злоумышленни...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Microsoft выпустила экстренные патчи для четырёх уязвимостей нулевого дня в Exchange Атаки через них пока происходят нечасто, но это может измениться

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Microsoft связала вьетнамских хакеров Bismuth с майнинговыми кампаниями Исследователи выяснили, что вьетнамские правительственные хакеры стали брать пример со своих китайских «коллег» и теперь зарабатывают деньги на майнинге.

Уязвимости IoT-девайсов открывают доступ в домашнюю сеть Eset обнаружила критические уязвимости в трех контроллерах умного дома — Fibaro Home Center Lite, Home Matic Central Control Unit (CCU2) и eLAN-RF-003. Они активно используются в небольших офисах и домашних сетях по всему миру.

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Моддер смог ускорить загрузку игры GTA Online на 70% с помощью одного файла для оптимизации процессов Игре GTA Online требуется много времени на процесс загрузки. Эта проблема сопровождает игру с самого момента её выхода. Но как оказалось, есть возможность существенно ускорить процесс загрузки, воспользовавшись правильными настройками. Моддер t0st тщательно изучил ситуацию с...

Уязвимости в SaltStack Salt поставили под угрозу множество дата-центров В опенсорсном фреймворке SaltStack Salt, широко использующемся в дата-центрах и облачных серверах, обнаружили две критические уязвимости, допускающие удаленное выполнение произвольного кода.

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Ozon заплатит хакерам свыше 3 млн рублей за найденные уязвимости Ритейлер Ozon запустил на платформе HackerOne программу bug bounty. На работу с представителями хакерского сообщества компания планирует потратить свыше 3 млн рублей.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

Новая уязвимость в LTE угрожает практически всем современным смартфонам Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с поддержкой LTE. Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник может оформлять платные подписки за счет других ...

Разработчики повторно исправили опасную RCE-уязвимость в vBulletin В сентябре 2019 года анонимный ИБ-исследователь обнаружил опасную уязвимость нулевого дня в форумном движке vBulletin. Баг позволял выполнить любую PHP-команду на удаленном сервере. Как оказалось, исправления для этой проблемы были неэффективны, и новые PoC-эксплоиты уже дос...

26 iPhone одновременно взломали удаленно через Wi-Fi Хакер из команды Google Project Zero нашёл способ взломать iPhone удалённо. Для атаки достаточно Wi-Fi адаптера и Raspberry Pi.

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

Известный хакер продал уязвимость в коде приставки PlayStation 4 компании Sony – взлом окончательно заблокирован Взлома PlayStation 4 не будет, хакер взял деньги и ушёл на дно

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Samsung выпустила первые чипы, оптимизированные для полностью беспроводных наушников Компания Samsung сообщила о начале массового производства первых в отрасли интегральных микросхем для управления электропитанием (PMIC), которые получили названия MUA01 и MUB01. Они созданы для полностью беспроводных наушников True Wireless Stereo (TWS). Если говорить т...

Xiaomi Mi Watch 2 выглядят гораздо интереснее оригинальной модели В ноябре прошлого года компания Xiaomi представила свои первые умные часы Xiaomi Mi Watch, а теперь появилась первая информация о модели Xiaomi Mi Watch 2. Источники утверждают, что часы Xiaomi Mi Watch 2 будут выполнены в новом дизайнерском ключе. Экран будет изогнутым...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Более миллиарда iPhone и смартфонов Android под угрозой Словацкая компания ESET, специализирующаяся на кибербезопасности, обнаружила уязвимость, которая присутствовала более чем на одном миллиарде устройств с поддержкой Wi-Fi.  Уязвимость получила название Kr00k. Специалисты выяснили, что источником проблемы стали микр...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

[Перевод] Преобразование графов для процедурной генерации уровней Я много занимался деконструкцией инди-игры 2017 года Unexplored Джориса Дорманса. Она идеально воплощает идею процедурно генерируемых подземелий в стиле Zelda, и я обязан был выяснить, как происходит эта магия. К счастью, основная часть логики генерации написана на специали...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Некоторые антивирусные программы страдают от уязвимости Symlink races По данным Rack911 Labs, среди 28 известных антивирусов, включая Microsoft Defender, McAfee Endpoint Security и Malwarebytes, либо имели, либо имеют ошибки, позволяющие злоумышленникам удалять необходимые файлы и вызывать сбои, которые могли бы использоваться для установки вр...

Ракету-носитель «Союз-2» протестировали в Плесецке перед пуском Ракета-носитель «Союз-2» вместе с военным спутником связи «Меридиан-М», запуск которой по техническим причинам был перенесён в январе, прошла предстартовые тесты и была транспортирована на стартовый комплекс космодрома Плесецк. Об этом сообщает РИА Новости со ссылкой на собс...

[Перевод] ECMAScript 4: версия, которой не было Вы наверняка заметили, что в системах сборки кода используются спецификации ECMAScript 3, затем ECMAScript 5 и так далее. ECMAScript 4 не используется никогда. Почему?Я подумал, что было бы интересно изучить историю ECMAScript 4 и выяснить, чего мы лишились.Согласно Википеди...

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Хакеры начали взламывать аккаунты в Instagram с помощью фотографии Сотрудниками компании Check Point была найдена уязвимость в популярной социальной сети Instagram, благодаря которой хакеры взламывали учетные записи с помощью фотографии.

Эксперты передают данные через сеть Apple Find My Разработчики компании Positive Security рассказали, что приспособили для передачи данных сервис Find My («Локатор») компании Apple, который обычно используется для поиска устройств iOS и macOS, личных вещей и передачи данных о местоположении.

Группа акционеров подала в суд на Zoom из-за сокрытия данных об уязвимостях в приложении — это якобы помешало росту акци С помощью Zoom хакеры могут прослушивать совещания, получать доступ к управлению компьютерами или защищённым файлам, выяснили специалисты по безопасности.

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

День святого Валентина в Dota 2 Мини-патч от 12 февраля 2020 года приурочен к празднику День святого Валентина. В честь дня всех влюбленных Valve изменяет анимацию атаки Рошана и внешний вид Aegis of the Immortal. Теперь Aegis of the Immortal отображается в форме сердца. Изменения: При навед...

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

Данные полумиллиона пользователей Zoom продают в даркнете Как из рога изобилия посыпались проблемы на видеосервис Zoom. Недавно специалисты по кибербезопасности предупредили об уязвимости в безопасности приложения, и вот стало известно о массивной утечке данных пользователей. На просторах даркнета (DarkNet) появились огромные масси...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Учёные изучили зрение моллюсков при помощи очков для кинотеатра Каракатицы — головоногие моллюски, обитающие в морской воде, — имеют уникальное зрение. Чтобы тщательно изучить, как оно работает, учёные надели на каракатиц крошечные стереоскопические красно-синие очки.

В WP-плагине Site Kit by Google была обнаружена серьёзная уязвимость Эксперты WordFence выявили критическую уязвимость безопасности в WordPress-плагине Site Kit by Google. Через эту брешь злоумышленники могли получить доступ к сайту и повлиять на его видимость в поиске. «Это считается критической проблемой безопасности, которая может привести...

Рынок сменных носителей в ближайшие годы будет медленно сокращаться Специалисты аналитической компании Futuresource Consulting изучили ситуацию на рынке сменных носителей и его перспективы. В течение многих лет этот рынок рос, подпитываемый стремлением потребителей сохранять контент, но теперь ситуация изменилась. Скорость подключений б...

DoS-атаку на iPhone и iPad можно устроить с помощью AirDrop На этой неделе инженеры Apple исправили уязвимость, которая позволяла сделать iPhone и iPad практически непригодными к использованию, так как гаджеты постоянно отображали всплывающее сообщение.

Хакеры пользуются возросшей популярностью Zoom, а исследователи критикуют приложение Недавно приложение для видеоконференций Zoom уже оказалось в центре скандала, так как передавало данные своих пользователей Facebook. Теперь же исследователи сообщают о новых проблемах с безопасностью в Zoom, а хакеры пользуются популярностью приложения в своих целях.

Яндекс.Вебмастер покажет, как используются возможности представления сайта в поиске Яндекс.Вебмастер начал показывать статус элементов поисковой выдачи, которые помогают формировать сниппеты и специальные ответы: 1.    Зеленая галочка означает, что возможность используется сайтом. Вероятность, что в поиске будет показан специал...

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Microsoft начала 2020 год с новых критических проблем и залатывания уязвимостей Проблемы сыплются на пользователей как из ведра

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

Apple объяснила, почему в iPhone 11 Pro нельзя выключить GPS   На этой неделе эксперт по безопасности Брайан Кребс сообщил, что в iPhone 11 Pro нельзя до конца отключить GPS, что противоречит политике конфиденциальности Apple. Мол, вы отключаете Службы геолокации, но айфон все равно следит за вашим передвижением. В iPhone 1...

Apple получил патент на смартфон с изогнутым дисплеем без складок В последнее время фанаты задаются вопросом: «Будет ли Apple выпускать складной iPhone и когда он выпустит его?» Теперь появилась информация, что Ведомство США по патентам и товарным знакам выдало Apple патент на «складное устройство». Согласно патенту, устройство имеет ...

[Перевод] Эпохальное доказательство в информатике стало причиной доказательств в физике и математике В 1935-м Альберт Эйнштейн, работая с Борисом Подольским и Натаном Розеном, благодаря свежим открытиям в квантовой физике обнаружил такую возможность: две частицы могут оказаться в запутанном состоянии — или взаимосвязаны — даже на огромном расстоянии друг от друга. На сле...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Подключение драйверов TMC2208 к Ramps 1.4+Mega2560+Marlin-bugfix-2.0.x Всем привет.Сразу хочу сказать, что я не являюсь специалистом в области 3д печати, это для меня является исключительно хобби. Присмотрел на всем известном сайте драйвера TMC2208. Изучая информацию в интернете о их подключении, увидел возможность их подключения по uart к Ramp...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Обновления Windows 10 за ноябрь 2020 г.: что нового и что было исправлено Вчера был «вторник исправлений», день, когда Microsoft выпускает исправления безопасности для всех поддерживаемых версий Windows 10. В рамках этого процесса Microsoft выпустила накопительные обновления Windows 10 за ноябрь 2020 года, и вы сможете загрузить их с помощью прило...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Microsoft исправила семь критических уязвимостей, включая 0-day в Windows Декабрьский «вторник обновлений» включает в себя патчи для 36 уязвимостей, включая проблему нулевого дня, которая уже использовалась злоумышленниками.

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

Экспертам Kraken удалось за 15 минут извлечь seed-фразу из биткоин-кошелька Trezor Специалисты Kraken Security Labs сообщили, что нашли критическую уязвимость в аппаратных кошельках Trezor, открывающую возможность извлечения seed-фразы в течение 15 минут. 🚨It took Kraken Security Labs just 15 minutes to hack both of @trezor’s crypto hardware wallet...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Опубликован список из 200 самых скомпрометированных паролей в 2019 году Благодаря активным действиям хакеров и неосторожности самих пользователей, в текущем году в Сеть было слито огромное количество личных данных и паролей от миллионов аккаунтов, и их изучили специалисты компании NordPass. ***

Базовая версия Xiaomi Mi 10 получит 8 ГБ ОЗУ и 128 ГБ флэш-памяти Постепенно производители увеличивают объем оперативной памяти и флэш-памяти в своих смартфонах, и в этом году ожидаются первые устройства с 16 ГБ ОЗУ.Уже через несколько дней ожидается анонс флагманских смартфонов серии Xiaomi Mi 10, о которых мы уже не мало слышали, а тепер...

79 моделей роутеров Netgear в опасности из-за неисправленного бага ИБ-эксперты обнаружили, что 79 моделей маршрутизаторов Netgear уязвимы для серьезного бага, который может позволить хакерам удаленно захватить контроль над устройствами.

Уязвимость позволяла осуществлять омографические атаки Исследователи Soluble обнаружили, что ошибка со стороны компании Verisign позволяла регистрировать домены с использованием омоглифов — графически одинаковых или похожих друг на друга символов, имеющих разное значение.

Apple заплатит каждому до $1,5 млн за найденные уязвимости iOS   Ещё в 2016 году Apple запустила программу по поиску уязвимостей iOS. Тогда купертиновцы платили за самые серьёзные $200 тыс. Теперь компания обновила программу и готова заплатить за критические уязвимости до $1,5 млн. В это входит заранее утверждённая сумма в $1...

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

В Firefox исправлены две уязвимости нулевого дня Разработчики Mozilla выпустили обновленную версию Firefox 74.0.1, где исправили две свежие проблемы, которые уже эксплуатировали хакеры.

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Сроки выхода и цены дискретных видеокарт Intel Xe названы экспертами Рcgamesn Любопытная информация от экспертов

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

NVIDIA готовит видеокарты Ampere Компания NVIDIA официально сообщила о том, что совсем скоро представит миру новые графические чипы Ampere, которые будут использоваться в видеокартах следующего поколения. Важное преимущество данных чипов в том, что они имеют заметный прирост производительности по сравнению ...

5 бесплатных курсов для ИИ-инженеров от Microsoft Привет, Хабр! В прошлом году мы делали серию статей-подборок бесплатных курсов. Она понравилась сообществу, и мы решили сделать еще три подборки, правда уже по немного другими тематикам. Как и раньше, мы не будем заранее спойлерить для кого именно будут следующие подборки, ж...

Баг в WhatsApp позволял спровоцировать сбой в работе и потерю данных Уязвимость в WhatsApp могла использоваться одним единственным пользователем для нарушения работы мессенджера у всех участников выбранного чата. Пострадавшим приходилось удалять и скачивать мессенджер заново, но даже это не давало возможности вернуться в чат. В конце концов,...

Как инженеру профессионально развиваться в компании. Конспект митапа из серии “Инженер заходит в бар" Это текстовая расшифровка митапа на тему профессионального развития инженера в компании. Дискуссия состоялась между CTO, техлидами и тимлидами из Miro, X5 Retail Group, FunBox, ManyChat и MadRobots. Митап прошёл в рамках серии «Инженер заходит в бар», где инженеры из разных...

Twitter не будет сбрасывать пароли пользователей после взлома Twitter не планирует сбрасывать пароли пользователей после масштабного взлома, который произошёл 15 июля.В ходе атаки хакерам удалось опубликовать твиты от имени крупных общественных деятелей, знаменитостей и компаний, и выманить у пользователей криптовалюту.При этом Twitter...

Российские операторы связи расставят ловушки для хакеров Ростелеком разработал концепцию системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру. В неё войдут программы, имитирующие работу устройства или сервера с уязвимостью. Эти программы будут выполнять функцию ловушек для хакеров.

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

Рынок недвижимости в Испании Мечтаете о жить в Испании на берегу моря, на побережье Коста Дорада это может стать воплощением вашей мечты. Но прежде, чем подписать контракт и стать владельцем испанской недвижимости, необходимо тщательно изучить рынок и взвесит все нюансы. В таком случае покупка не будет ...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

G Suite обновил UI для управления доменами в консоли администратора Команда G Suite обновила интерфейс, который используется для управления доменами в консоли администратора. Теперь при переходе в этот раздел (Консоль администратора > Домены > Управление доменами) можно будет увидеть следующие изменения: Обновлённый UI c более полной...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

Хакеры слили исходный код GWENT и многое другое, CD Projekt RED молчит Вчера мы сообщили о том, что хакеры взломали сервера CD Projekt RED и украли очень важные файлы и документы. Тогда они дали польской компании 48 часов на переговоры, на что получили отказ; есть последствия. Если верить сайту Cybernews, то в сеть слили исходники карточной игр...

[Перевод] Intel закрыла дыру в безопасности, об устранении которой рапортовала ещё шесть месяцев назад Производитель чипов исправил несколько проблем с чипами в мае. Теперь он выпускает очередное исправление, но сторонние аналитики говорят, что компания не сообщает о своих проблемах всей правды В мае, когда Intel выпустила патч для группы дыр в безопасности, найденных иссле...

Клавиатура Cougar Vantar AX Black отличается от исходной модели тем, что надписи на клавишах теперь можно прочитать Компания Cougar устранила просчет, допущенный в клавиатуре Vantar AX, которая была выпущена в середине 2020 года. Новая модель Vantar AX Black отличается тем, что матовые полупрозрачные колпачки с черными символами, которые трудно рассмотреть при включенной подсветке, з...

Компьютер воссоздал культовую игру Pac-Man всего за 4 дня Искусственный интеллект последние 10 лет берет одну новую планку за другой: с его помощью уже “стилизовали” обычные фотографии под рисунки великих художник, также ИИ используется в такой уже обыденной вещи, как голосовой ассистент. Но что вы скажете на то, что свежая разрабо...

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля Инженеры TP-Link устранили уязвимость в маршрутизаторах серии Archer. Используя баг, злоумышленник мог получить контроль над устройствами через локальную сеть и Telnet.

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Атака хакеров привела к остановке работы нескольких шахт Чешское радио сообщает о том, что хакерская атака стала причиной остановки работы в угольных шахтах Чехии — стороннее вмешательство вывело из строя компьютерную систему компании "Остравско-карвинские шахты".

Microsoft Pluton — новый чип безопасности, созданный для будущих Windows-устройств Microsoft представила новый чип безопасности, предназначенный для защиты будущих компьютеров под управлением Windows, который получил название Microsoft Pluton. Данный чип будет интегрироваться непосредственно будущие процессоры, и заменит собой существующий Trusted Platfor...

Умная колонка Redmi с большим экраном поступает в продажу Компания Redmi сегодня начинает продажи новой умной колонки с большим экраном, которая получила название Redmi XiaoAI Touch Screen Speaker. Устройство оснащено экраном диагональю 8 дюймов разрешением HD, который поддерживает сенсорное управление, а также видеозвонки, дл...

Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения Для подписчиковBug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, ...

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Check Point: число «коронавирусных» кибератак выросло до 5 000 в день Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в два раза участились атаки сайтов, выдающих себя за сервисы Netflix.

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Дайджест продуктового дизайна, январь 2020 Дайджест собирает свежие статьи по дизайну интерфейсов, а также инструменты, паттерны, кейсы, тренды и исторические рассказы с 2009 года. Я тщательно фильтрую большой поток подписок, чтобы вы могли прокачать свои профессиональные навыки и лучше решить рабочие задачи. Предыду...

Дайджест продуктового дизайна, ноябрь 2019 Дайджест собирает свежие статьи по дизайну интерфейсов, а также инструменты, паттерны, кейсы, тренды и исторические рассказы с 2009 года. Я тщательно фильтрую большой поток подписок, чтобы вы могли прокачать свои профессиональные навыки и лучше решить рабочие задачи. Предыду...

Дайджест продуктового дизайна, декабрь 2019 Дайджест собирает свежие статьи по дизайну интерфейсов, а также инструменты, паттерны, кейсы, тренды и исторические рассказы с 2009 года. Я тщательно фильтрую большой поток подписок, чтобы вы могли прокачать свои профессиональные навыки и лучше решить рабочие задачи. Предыду...

Дайджест продуктового дизайна, март 2020 Дайджест собирает свежие статьи по дизайну интерфейсов, а также инструменты, паттерны, кейсы, тренды и исторические рассказы с 2009 года. Я тщательно фильтрую большой поток подписок, чтобы вы могли прокачать свои профессиональные навыки и лучше решить рабочие задачи. Предыду...

Праздничные наушники Huawei FreeBuds 3 доступны в России по будничной цене Компания Huawei начала продажи ограниченного издания полностью беспроводных наушников Huawei FreeBuds 3. Выпуск приурочен ко Дню всех влюблённых и Международному женскому дню. Теперь в дополнение к обычным белому и чёрному вариантам, доступны Huawei FreeBuds 3 в красно...

Apple открыла доступ к своей программе Bug Bounty для всех исследователей Корпорация Apple официально открыла свою программу по поиску уязвимостей для всех исследователей безопасности. О том, что Apple Security Bounty станет общедоступной, компания объявила на конференции Black Hat в августе. Ранее в Apple действовала программа, попасть в которую ...

Десять самых скандальных историй 2019 года в ИТ-отрасли США Взломы систем защиты, случившиеся в этом году, посеяли неуверенность и сомнения на рынке поставщиков управляемых услуг (MSP). Действительно, атака на крупного системного интегратора открыла ту неприятную правду, что хакеры ...

Пользователи Facebook в шоке — данные о 267 миллионах человек продали за 600 долларов Личная информация 267 миллионов пользователей Facebook появилась в даркнете, причем эту огромную пользовательскую базу продали всего за 600 долларов. Недавно более 530 000 учетных записей популярного сервиса для удаленной конференц-связи Zoom появилась на различных хаке...

Глава Google хочет ввести новые правила для искусственного интеллекта Лидер Google Сундар Пичаи (Sundar Pichai) в свежем интервью Financial Times заявил, что системы искусственного интеллекта уже нуждаются в новых правилах регулирования. Он отметил, что эта технология уже приносит пользу. Однако для того, чтобы люди продолжали получать о...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Apple объявила размер вознаграждений за взлом iPhone Летом Apple заявила, что будет платить вознаграждения за обнаружение уязвимостей в своих сервисах и устройствах. Теперь компания опубликовала всю информацию по поводу программы на специальной странице Apple Developer. Из неё стало понятно, сколько денег и за какие задачи мог...

Как поставить дату и время на фото в iPhone Люди часто хотят помечать свои снимки датой, когда была сделана фотография. Например, это может использоваться для отслеживания изменений или для того чтобы освежить воспоминания о прошлом событии.  Обычно для такой операции используются специальные утилиты на компьютере, ст...

Небольшая история о биоразлагаемых пакетах в России Уже не первый год в мире обсуждается проблема загрязнения пластиком окружающей среды и мирового океана. В европейский странах (и в некоторых других) уже давно используется биоразлагаемый пластик. И сейчас во многих сферах идет отказ от пластика вообще (например, в фастфудах ...

Вскоре хакеров будут ловить в "интернет-ловушки" "Ростелеком" предложил необычный способ борьбы с хакерами

Denuvo снова прогибается – на этот раз от рук неизвестного хакера пострадала Assassin’s Creed: Odyssey Хакером получен новый ценный трофей.

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

NVIDIA выпустила драйвер GeForce 471.68 WHQL с поддержкой новых игр, в том числе Naraka: Bladepoint Сегодня NVIDIA выпустила обновление видеодрайвера GeForce 471.68 WHQL. В свежую версию компания привнесла поддержку новейших игр, таких как Psychonauts 2, Naraka: Bladepoint и Back 4 Blood Open Beta. Поддержка этих игр теперь предусмотрена на всех видеокартах, GeForce, начин...

Дайджест продуктового дизайна, май 2020 (№100) Дайджест собирает свежие статьи по дизайну интерфейсов, а также инструменты, паттерны, кейсы, тренды и исторические рассказы с 2009 года. Я тщательно фильтрую большой поток подписок, чтобы вы могли прокачать свои профессиональные навыки и лучше решить рабочие задачи. Предыду...

Филипп Кулин: у пользователей хостинга DigitalOcean возникнут проблемы из-за новых блокировок Роскомнадзора Регулятор заблокировал DNS-серверы компании по решению, которое использовалось для блокировки Telegram.

Linux-сервера на протяжении многих лет взламывались хакерами — исследование Blackberry Китайские хакеры не упускают бесплатных возможностей наживы.

Hardware-тестирование в СИБУРе Ожидание не всегда соответствуют реальности. К сожалению. И если очередное такое несоответствие в жизни может стать поводом для грустной ухмылки, создания нового мемчика или спешного раскатывания бэкапа, то в промышленной сфере все немного иначе. Если какая-то железка, кото...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Решаем практические задачи в Zabbix с помощью JavaScript Тихон Усков, инженер команды интеграции Zabbix Zabbix — кастомизируемая платформа, которая используется для мониторинга любых данных. С самых ранних версий Zabbix у администраторов мониторинга была возможность запускать различные скрипты через Actions для проверок на целевы...

Российские инженеры удешевили ремонт самолетов при помощи 3D-принтера с Aliexpress Ведущий инженер-конструктор конструкторского бюро "Сокол", являющегося филиалом корпорации "МиГ", Алексей Ленкин рассказал о том, что одной из самых крупных проблем в отрасли является невозможность установки изготовленной для ремонта деталь в самолет. К счастью, российские и...

Из пушки по воробьям: для устранения перегрева беспроводной зарядки Apple AirPower в неё добавят процессор A11 Как известно, проект компании Apple по созданию фирменной беспроводной зарядки AirPower был свёрнут по причине технической несостоятельности. Блок перегревался в случае подзарядки нескольких гаджетов одновременно и имел другие недостатки. Однако месяц назад стало известно, ч...

82% уязвимостей в веб-приложениях содержатся в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта.

ESET выпустила бесплатный инструмент для обнаружения уязвимости BlueKeep Эксперты компании ESET представили бесплатную утилиту для проверки Windows-систем на наличие уязвимости BlueKeep (CVE-2019-0708).

Инженер-энтузиаст разработал летающий пылесос Американский инженер и ютубер Питер Шрипол опубликовал видео создания и тестирования того, что может положить начало новой ветви развития бытовых роботов. Он задумался над решением одной из ключевых проблем всех колесных машин – подъемом на крутые препятствия вроде лестниц. ...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Симулятор хакера - энтузиасты создали развлекательный сайт, позволяющий посетителю имитировать действия киберпреступников Почувствуй себя реальным хакером

Обзор Gamdias TALOS M1B (GM-GCTM1B). Корпус с тремя RGB-вентиляторами и стенками из стекла Тестируемый сегодня компьютерный корпус Gamdias TALOS M1B относится к форм-фактору Mid-Tower. Как и изученная ранее модель здесь в конструкции используются прозрачные стенки, выгодно подчеркивающие установленные внутри элементы с подсветкой. Сам производитель изначально пред...

OnePlus 8 Pro уступает по скорости более доступному Redmi K30 Pro Компания OnePlus раскрыла некоторые подробности об аппаратной начинке флагманских смартфонов OnePlus 8. Информацией поделился генеральный директор и соучредитель компании Пит Лау (Pete Lau). Прежде всего, он подтвердил наличие однокристальной системы Snapdragon 865, кот...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Китайские хакеры взламывают игорные сайты в Юго-Восточной Азии Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в Юго-Восточной Азии. Неподтвержденные слухи о взломах также поступали из стран Европы и Ближнего Востока.

Хакеры начали обворовывать игроков в Fallout 76 Временное решение проблемы — просто песня!

Компания Samsung скоро представит полностью беспроводной телевизор Компания Samsung работает над беспроводными телевизорами. Это телевизоры, которым для работы не нужны кабели и провода с розетками. Вместо них будут использоваться электромагнитная индукция. Сейчас инженеры компании Samsung уже смогли добиться беспроводной передачи электро...

Хакеры вывели из DeFi-протокола dForce почти $25 млн Злоумышленники вывели 100% активов, заблокированных в экосистеме китайского DeFi-протокола dForce, сообщает The Block. Накануне их сумма составляла $24,95 млн. CEO dForce Миндао Янг заявил, что команда проекта все еще занимается расследованием произошедшего и посоветовал не ...

Кристаллы научились использовать в защите данных В сети появилась информация о том, что ученые научились использовать кристаллы для генерации случайных чисел, что повсеместно используется для шифрования и, как следствие, защиты данных.

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Эксперты опровергли предположение о повышенном риске заражения коронавирусом при использовании контактных линз На популярном сайте COVIDEyeFacts.org появилась информация о том, что экспертам удалось опровергнуть предположение о повышенном риске заражения коронавирусом при использовании контактных линз.

Apple Watch будут заботиться о вашем психическом здоровье. Часы научатся предупреждать о панических атаках Согласно информации, которую опубликовал ресурс EverythingApplePro, умные часы Apple Watch в будущем смогут предупреждать пользователей о панических атаках и различных приступах. Таким образом Apple Watch будут заботиться не только о вашем физическом, но и психическом з...

Обнаружена главная уязвимость российских подлодок в бою Военный эксперт рассказал, из-за чего российские дизель-электрические подводные лодки проектов 636 «Варшавянка» и 677 «Лада» являются лёгкой мишенью для противника.

Хакеры научились прятать веб-скиммеры за favicon сайтов Эксперты Malwarebytes обнаружили, что неизвестная хак-группа создала вредоносный сайт для размещения favicon и маскировки вредоносного кода.

Вирус RobbinHood атакует ПК через брешь в драйверах Gigabyte Несколько дней назад специалисты британской компании Sophos сообщили о проблеме на ПК, где используются драйверы Gigabyte. Как оказалось, в них есть уязвимость, позволяющая отключать антивирусы и брать компьютеры под контроль.

Хакеры атаковали Canon Хакеры украли у Canon 10 терабайт данных и зашифровали информацию на компьютерах вирусом-вымогателем.

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

[Перевод] Для edge-серверов десятого поколения Cloudflare выбирает процессоры от AMD Ежедневно через сеть Cloudflare Network проходит более миллиарда уникальных IP-адресов; она обслуживает более 11 млн HTTP-запросов в секунду; она находится на расстоянии не более 100 мс от 95% интернет-населения. Наша сеть раскинулась на 200 городов в более чем 90 странах,...

Apple может поставить в зарядку телефона процессор от iPhone X для борьбы с перегревом В прошлом году Apple официально заявила, что не будет выпускать «коврик» для беспроводной зарядки AirPower. Как затем сообщили СМИ, компания не смогла решить проблему перегрева устройства. Однако, свежая информация даёт повод думать, что Apple всё-таки нашла решение: компани...

Вьетнамские хакеры годами ломали других хакеров Компания Cybereason рассказала, что некая хак-группа почти ежедневно выпускала троянизированные хакерские инструменты, предназначенные для заражения других злоумышленников и получения доступа к их компьютерам.

OnePlus обещает показать 13 января новую технологию экрана Во время CES 2020, всего несколько дней назад, OnePlus продемонстрировала Concept One — первый концептуальный смартфон компании. В памяти публики ещё свежи воспоминания об этом устройстве, а OnePlus в китайской социальной сети Weibo уже анонсировала ещё одно мероприятие, кот...

Обзор Patriot Viper V570 RGB (PV570LUXWK). Игровая мышка с 13 кнопками Сегодня мы детально изучим игровую мышку Patriot Viper V570 RGB, ориентированную на любителей игр жанров MMO и FPS. Из её ключевых особенностей стоит отметить сразу 13 программируемых кнопок и балансировку веса, а также зоны с многоцветной подсветкой. Используется лазерный с...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Инженеры Cisco научились взламывать смартфоны и ПК с помощью 3D-моделей отпечатков пальцев С момента появления биометрической аутентификации методом сканирования отпечатков пальцев не утихают споры о надёжности предложения. Инженеры компании Cisco решили поставить если не точку в этом споре, то хотя бы обозначить более-менее чёткие границы уязвимости подобной защи...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Что обозначает вывод «ss -s» На смену утилите netstat пришла утилита ss и очень часто вывод агрегированной (суммарной) информации «ss -s» (или «ss --summary») используется для нужд мониторинга. Однако, что же означает каждое из выводимых полей? # ss -s Total: 15046 (kernel 16739) TCP: 39306 (estab 1...

ZTE вкладывает в 5G почти 2 миллиарда Технологии развиваются семимильными шагами и то, что еще год назад казалось чем-то недостижимым, сейчас вполне нормально воспринимается как реальная технология. К примеру, какое-то время назад никто не мог подумать, что 5G будет реальностью. Мы лишь надеялись, что в ближайше...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Новый MacBook Air теперь не просто «печатная машинка». Ноутбук стал намного производительнее прошлой модели Два дня назад Apple представила обновлённый ноутбук MacBook Air. Он стал немного дешевле, обзавёлся новой ножничной клавиатурой, а также перешёл на процессоры Intel Core 10-го поколения. Однако на какие именно? Сама Apple, как обычно, не указывает модели используемых CP...

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, дан...

Экспансия выходного дня: хакеры активизируются в новогодние праздники Эксперты прогнозируют рост количества кибератак на организации во время новогодних каникул. О не таких уж высокотехнологичных методах компьютерного воровства и о том, почему обычным пользователям опасаться, скорее всего, нечего, рассказывают «Известия».

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Флагман Motorola Edge+ появился в базе Geekbench с чипом Snapdragon 865 и 12 Гбайт ОЗУ Несколько дней назад в сети Интернет появился рендер, предположительно демонстрирующий дизайн будущего флагманского смартфона Motorola Edge+. Теперь же аппарат был замечен в базе популярного бенчмарка Geekbench, благодаря чему стали известны некоторые характеристики устройст...

Почему приложение запрашивает разрешение на поиск устройств в локальной сети в iOS 14 В iOS 14 Apple серьезно пересмотрела подход к конфиденциальности пользователей. Мало того, что компания добавила в обновление продвинутые возможности Safari для предотвращения отслеживания хакерами и рекламодателями, так теперь iPhone или iPad показывает оранжевую или зелен...

[Перевод] Новые возможности TypeScript, повышающие удобство разработки TypeScript, во многих отношениях, больше похож не на язык программирования, а на мощный инструмент для линтинга и документирования кода, который помогает писать более качественные JavaScript-программы. Одна из наиболее заметных сильных сторон TypeScript — это поддержка неко...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Как выбрать хлебопечку для дома: советы эксперта Хотите каждое утро наслаждаться свежим ароматным хлебом на завтрак? Ничего невозможного - купите хлебопечку. Объясняем, что это за устройства, что умеют и как правильно выбрать идеальное.

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Microsoft исправила 99 уязвимостей в своих продуктах, включая 0-day в Internet Explorer Февральский «вторник обновлений» стал крупнейшим для Microsoft за долгое время. Устранено почти 100 различных багов, включая уязвимость в Internet Explorer, которая уже находилась под атаками.

Обнаружены серьезные уязвимости в программном обеспечении Boeing Издание The Washington Post сообщило о подробностях расследования, осуществляемого экспертами NASA, с целью выявления первоисточника проблем, возникших при запуске космического корабля Starliner. По мнению специалистов, в программном обеспечении Boeing, которая и разработала...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Хакеры могут использовать роботы-пылесосы для подслушивания за пользователем Роботы-пылесосы обрели достаточно широкую популярность во всем мире, но теперь оказалось, что в них есть подвох, связанный с безопасностью.Группа исследователей выяснила, что роботы-пылесосы можно взломать и использовать в качестве микрофона. Причем интересно то, что в самом...

Samsung Galaxy Note20 разочаровал еще до анонса Известный сетевой информатор под ником Ice Universe, который часто делится достоверной эксклюзивной информацией о новинках мобильной индустрии, опубликовал не очень хорошие новости о смартфоне Samsung Galaxy Note20, а точнее о версии, оснащенной однокристальной системой...

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

Apple платит за уязвимости в своих устройствах от $25 000 до $1 млн Большинство технологических гигантов объявляет вознаграждение за поиск уязвимостей в своих продуктах, и Apple никогда не была исключением в этом вопросе. ***

Хакер использовал креативный способ, присвоив 1 миллион долларов Специалисты Check Point обнаружили одного из самых креативных хакеров

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

Что пошло не так у "Яндекса" с обсуждаемым контентом Недавно Яндекс начал показывать в результатах поиска вкладку с обсуждаемым контентом по запросам о фильмах, географических объектах и известных личностях. Как сообщает пресс-служба "Яндекса", некоторые пользователи заметили, что во вкладке не всегда отображался качественны...

В Китае испытали дрон на метаноле F-Eye UAV Technology Аппарат FY-36 имеет массу 15 килограммов и способен, согласно разработчикам, нести груз массой до трех килограммов. Дрон оснащен толкающим воздушным винтом в хвостовой части, использующимся для горизонтального полета; при этом он имеет две балки, на...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Выявлены очередные проблемы с безопасностью данных пользователей Zoom Вчера вечером The Intercept опубликовал отчет, в котором подчеркивается, что утверждение Zoom о наличии сквозного шифрования для своих собраний не соответствует действительности. Компания, занимающаяся видеоконференцсвязью, утверждает о сквозном шифровании на своем веб-сайте...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

Влияют ли 120 Гц на время работы Galaxy S20 Ultra? 11 февраля Samsung представила новую флагманскую линейку. 13 марта стартуют продажи Galaxy S20, S20+ и S20 Ultra на территории России. Уже сейчас смартфоны можно предзаказать на официальном сайте. Самая дешевая модификация S20 обойдется пользователям в 70 тысяч рублей и уже...

Boeing подтвердила покупку одной из деталей корабля Starliner в России Не так давно глава государственной корпорации «Роскосмос» Дмитрий Рогозин заявил о том, что частное российское предприятие, расположенное в Воронеже, производит агрегаты для космического корабля Starliner. Теперь же американская корпорация Boeing сообщила о том, что она дейс...

OnePlus 8 попал на пресс-фото На просторах интернета появилась достаточно интересная информация о смартфоне OnePlus 8, который, если верить инсайдерам, совсем скоро поступит в продажу. Дело в том, что достаточно авторитетный ресурс опубликовал фотографии смартфона, которые будут использоваться для прессы...

"Яндекс" представил большое обновление поиска Как сообщили в компании, обновление под названием "Вега" объединяет более 1500 улучшений в четырех ключевых направлениях. В частности нейросети теперь используются при составлении поисковой базы, а выдача формируется уже на стадии набора запроса.

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Facebook обвинил Apple во взломе iPhone основателя Amazon iPhone основателя Amazon могли взломать из-за уязвимостей в iOS В последние годы, когда едва ли не все компании стали торговать данными своих клиентов, Apple смотрится как последний оплот принципиальности и надёжности. Во всяком случае, найти другой столько же крупный бренд,...

Как определять рак кожи с помощью смартфона? Лучшие приложения и бот для Telegram Современные смартфоны давно уже перестали быть лишь терминалами связи. Теперь это и мультимедийные центры, и электронные библиотеки, и многое другое. Инженеры нашли новое, медицинское, применение смартфонам – они помогают распознавать подозрительные родинки и следы на коже. ...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

В миллионах смартфонов и планшетов на Android обнаружена серьезная уязвимость Уязвимости в смартфонах, которые работают под управлением операционной системы Android, обнаруживаются регулярно, поэтому выпуск заплаток является привычным делом. Google выпускает ежемесячные исправления систем безопасности в течение многих лет. XDA Developers сообщает...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Проблема Kr00k угрожает устройствам с Wi-Fi чипами Qualcomm и MediaTek Специалисты ESET обнаружили, что перед уязвимостью Kr00k, обнаруженной в начале 2020 года, уязвимо даже больше устройств, чем считалось ранее.

Умные замки KeyWe можно открыть благодаря уязвимости, которую нельзя исправить Эксперты F-Secure предупредили о небезопасности умных дверных замков KeyWe. Злоумышленники могут использовать уязвимости в замках для перехвата ключей и разблокировки дверей.

В процессорах Intel обнаружена очередная уязвимость — Plundervolt Энтузиасты ценят возможность изменять напряжение и частоту процессора Intel прямо из операционной системы. Это позволяет использовать программные утилиты для разгона системы. Но оказалось, что хакеры могут использовать эти же механизма для взлома систем. Исследователи обнару...

Xiaomi Mi 10 – раскрыт внешний вид будущего флагмана Одним из наиболее ожидаемых смартфонов 2020 года является Xiaomi Mi 10. Уже официально подтверждено, что в новом флагмане будет использоваться SoC Qualcomm Snapdragon 865 в тандеме с GPU Adreno 650. Теперь благодаря изображениям, появившимся в социальной сети Weibo, мы можем...

Инженеры разработали новую программу для освобождения места на смартфоне В сети появилась информация о том, что инженерам из Университета Пердью удалось разработать совершенно новый тип программного обеспечения — так называемое “потоковое ПО”. Его суть заключается в передаче данных и вычислительных мощностей с облачных серверов на клиент приложен...

Эксперты выяснили, как просмотр сериалов может заставить "умные" колонки следить за пользователями Благодаря новому исследованию, основанному на ряде экспериментов, эксперты выяснили, как просмотр сериалов может заставить "умные" колонки следить за пользователями. Так, ученые Северо-Восточного университета и Имперского колледжа Лондона изучили реагирование ряда популярных...

Intel запретила ускорять процессоры из соображений безопасности Недавно Intel обнаружила новый тип уязвимости в процессорах, который позволял злоумышленникам получить доступ к данным после снижения напряжения. Компания решила проблему изящно: заблокировала возможность принудительного снижения напряжения. Проблема в том, что эта опция поз...

Первое изображение Xiaomi Mi 10 в полный рост с двух сторон В китайской социальной сети Weibo опубликовали рендер, который впервые демонстрирует флагманский смартфон Xiaomi Mi 10 с обеих сторон и позволяет сложить первое впечатление о дизайне устройства. Если брать во внимание заднюю панель, то Xiaomi Mi 10 напоминает прошлогодн...

Взгляд изнутри на надежность сервисов Facebook Когда Facebook «лежит», люди думают, что это из-за хакеров или DDoS-атак, но это не так. Все «падения» за последние несколько лет были вызваны внутренними изменениями или поломками. Чтобы учить новых сотрудников не ломать Facebook на примерах, всем большим инцидентам дают им...

Как помыть руки, чтобы на них не осталось опасных бактерий? Практически с самого начала 2020 года весь мир обеспокоен тем, что по миру активно распространяется коронавирус CoVID-2019. По данным South China Morning Post, из-за этой болезни на момент написания статьи умерло более 3200 человек и это число продолжает расти. Чтобы снизит...

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

«Дружба» Windows 10 и iPad Pro стала более крепкой В 2006 году компания Apple отказалась от архитектуры IBM PowerPC в пользу чипов от Intel, это позволило запускать на MacBook’ах операционную систему Windows. Идея была реализована с помощью Boot Camp Assistant, который устанавливал «окна» на отдельный раздел. Теперь с...

Intel будет всё сложнее бороться с AMD. Уже в этом году нас ждут процессоры Ryzen на архитектуре Zen 3 Сегодня глава AMD Лиза Су (Lisa Su) уже подтвердила журналистам, что у компании имеется GPU Navi для высокопроизводительных видеокарт. Подробностей нам не раскрыли, но мы теперь можем быть уверенными в том, что в этом году такая 3D-карта действительно появится. Кроме то...

Коронавирус не проблема для «мечты миллионов» iPhone 9 благодаря запасному плану На днях в сети появились прогнозы нескольких именитых аналитиков, предрекающих компании Apple проблемы с запуском долгожданного недорогого iPhone из-за вспышки коронавируса в Китае.  Тогда сообщалось, что заводы гиганта Foxconn, основного сборщика Apple, могут быт...

Автоматизация ввода в SecureCRT с помощью скриптов У сетевых инженеров часто возникает задача, выполнить copy/past определенных фрагментов из блокнота в консоль. Копировать приходиться обычно несколько параметров: Username/Password и что-либо еще. Ускорить этот процесс позволяет использование скриптов. НО задачи написание ск...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Автономный грузовик проехал 4500 км Какое-то время назад инженеры со всего мира начали говорить о том, что на рынке могут появиться грузовики, которые будут полностью управляться при помощи специальных технологий без участия человека. Конечно, это достаточно голословное заявление, так как далеко не во всех стр...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

In-memory архитектура для веб-сервисов: основы технологии и принципы In-Memory — набор концепций хранения данных, когда они сохраняются в оперативной памяти приложения, а диск используется для бэкапа. В классических подходах данные хранятся на диске, а память — в кэше. Например, веб-приложение с бэкендом для обработки данных запрашивает их в ...

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Токен Авторизации В настоящее время киберпреступность стала проблемой мирового уровня. Например, Дмитрий Самарцев, директор BI.ZONE в сфере кибербезопасности привёл на Всемирном экономическом форуме следующие цифры. В 2018 году ущерб мировой экономики от киберпреступности составил по его слов...

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.

Уязвимость Ghostcat опасна для всех версий Apache Tomcat, вышедших за 13 лет Новая проблема позволяет злоумышленникам читать файлы и устанавливать бэкдоры на уязвимых серверах.

В утилите SupportAssist, установленной на устройствах Dell, снова нашли проблему Специалисты Cyberark обнаружили уязвимость в утилите SupportAssist, предустановленной на большинстве компьютеров Dell под управлением Windows.

Уязвимости SweynTooth угрожают множеству продуктов с поддержкой BLE Группа исследователей из Сингапура выявила ряд опасных проблем в SDK для Bluetooth Low Energy (BLE), которые разрабатываются производителями SoC.

У Xiaomi Mi 10 есть своя «пугающая технология» Генеральный директор компании Xiaomi Лей Цзюнь (Lei Jun) продолжает делиться подробностями о флагманском смартфона Xiaomi Mi 10 на своей страничке в социальной сети Weibo. В этот раз он рассказал о новой технологии охлаждения, которая реализована в Xiaomi Mi 10. Подробн...

Экс-инженер Google помог россиянину вернуть доступ к $300 тысячам в биткоинах Бывший инженер-программист Google Майкл Стэй утверждает, что успешно взломал zip-файл, содержащий приватные ключи кошельков с биткоинами на $300 000. Около двадцати лет назад Стэй работал в компании AccessData и экспериментировал со взломами криптографической защиты файлов. ...

Скандал вокруг Nintendo. Причина — массовый мор контроллеров Joy-Con для приставки Switch Согласно сообщению Le Monde, крупнейшая во Франции группа потребителей UFC-Que Choisir подала иск против Nintendo в парижском районе Нантер. Причина заключается в том, что контроллеры Nintendo Joy-Con для консоли Switch очень быстро ломаются. Часто они выходят из строя ...

12345: самые популярные и самые небезопасные пароли Если один из ваших паролей есть в списке ниже, то для вас это плохая новость — придумайте новый пароль, чтобы сохранить свои данные в безопасности. ...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Как правильно выбирать и дарить подарки Узнайте, как не ошибиться с презентом и потратить на выбор минимум времени.

МТC вступила в глобальный проект Telecom Infra Project В организацию Telecom Infra Project входит более 500 компаний и организаций по всему миру - операторы связи, поставщики технологий, системные интеграторы, стартапы. Деятельность альянса поддерживается проектными группами и сообществом лабораторий из инженеров и экспертов в с...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Производитель называет портативный игровой монитор MSI Optix MAG161V самым тонким в мире Компания MSI представила свой первый портативный игровой монитор. Он называется Optix MAG161V. По словам производителя, малый вес MSI Optix MAG161V (0,9 кг) и ультратонкий профиль (5,1 мм) позволяют без труда брать монитор с собой. Кожаный чехол одновременно служит подс...

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Mail.ru Group обучит инженеров и системных администраторов Linux Mail.ru Group отрыла набор на курс SRE Quest – практический квест инженера обеспечения доступности (Site Reliability Engineer) и системных администраторов Linux. Во время обучения студенты освоят базу знаний, необходимую для работы инженером обеспечения доступности сервисов ...

Сайт 9Game назван самым опасным каталогом приложений для Android Эксперты компании RiskIQ изучили различные каталоги приложений для Android и составили рейтинг наиболее опасных из них.

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

В веб-сервере GoAhead устранена критическая уязвимость Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

Коронавирус привёл к дефициту места на земле для самолётов Пандемия коронавируса вынудила большинство стран мира закрыть свои границы, а авиакомпании — существенно сократить количество рейсов. Из-за того, что перелётов стало меньше, часть экипажей отправлена в вынужденный отпуск, а самолёты приходится временно ставить на прикол. И э...

Проблемы Zoom только нарастают. 530 000 аккаунтов продают за копейки и даже раздают бесплатно Крайне популярный на удаленке сервис Zoom будут судить из-за уязвимостей. В Сеть слили тысячи пользовательских видео Акционер Zoom Video Communications Inc. Майкл Дриу (Michael Drieu) подал коллективный иск, в котором он обвинил компанию в мошенничестве и сокрытии проб...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

[Перевод] Введение в ELF-файлы в Linux: понимание и анализ Есть в мире вещи, которые мы принимаем как нечто само собой разумеющееся, хотя они являются истинными шедеврами. Одними из таких вещей являются утилиты Linux, такие, как ls и ps. Хотя они обычно воспринимаются как простые, это оказывается далеко не так, если мы заглянем внут...

ГАР БД ФИАС или очень полная БД ФИАС 01.06.2020 ИФНС опубликовала новый формат выгрузки данных17.12.2020 Мягко намекнула, что в 2021 будет использоваться только он01.09.2021 Это свершилось: теперь просто "полная БД ФИАС" перестала обновляться и требуется использовать ГАР БД ФИАСЧастично импортируем ГАР БД ФИАС ...

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить ...

AMD обновила драйвера видеокарт Компания AMD понимает, что современные пользователи сильно тянутся за качеством продукции и за драйверами, которые будут поддерживать современные игры. Именно по этой причине производитель стал довольно активно выпускать драйвера для своих новых видеокарт, которые исправляют...

«Ростелеком-Солар»: переходя на удаленку, компании открывают хакерам доступ к своим серверам Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета — отмеили эксперты центра мониторинга и реагирования на киберугрозы Solar ...

В горле человека могут завестись черви Паразитические черви могут захватить даже миндалины человека На нашей планете есть весьма коварные существа — паразитические черви, которые проникают внутрь людей и крупных животных, а потом высасывают из них энергию. Чаще всего люди заражаются свиным цепнем (Taenia solium),...

Хакер EMPRESS взломала Immortals: Fenyx Rising Хакер с ником EMPRESS смогла обойти защиту игры Immortals: Fenyx Rising. На текущий момент игра взломана и выложена в сеть несмотря на наличие весьма серьезной защиты. Читать полную статью

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

В плагине Rank Math SEO была обнаружена серьёзная уязвимость В популярном WordPress-плагине Rank Math SEO была обнаружена критическая уязвимость, которая позволяла злоумышленникам получить административный доступ к сайту. Проблема была устранена через день после того, как разработчики Rank Math о ней узнали. Уязвимость обнаружили спец...

Привет от терминатора T-1000: в ноутбуках Asus ROG теперь используется жидкий металл Термоинтерфейс на основе жидкого металла Thermal Grizzly Conductonaut позволяет существенно понизить температуру процессора и тем самым уменьшить нагрузку на систему охлаждения.

Обзор и тестирование корпуса AeroCool Flo Возможно, инженеры AeroCool проводят какие-то внутренние соревнования на разработку нового уникального дизайна, чтобы тот был самый невероятный, сногсшибательный, просто нереальный, фантастический… И похоже, что разработчик героя обзора получил самый главный приз. Называется...

Позиция россиян в отношении личной цифровой безопасности Согласно результатам исследования компании «Рекадро» «Позиция россиян в отношении личной цифровой безопасности», россияне мнительны в отношении размещаемой ими информации — большинство уверены, что информация используется третьими лицами ...

Уязвимость нулевого дня исправлена в NAS компании Zyxel Критическая уязвимость CVE-2020-9054 затрагивает несколько моделей NAS компании и позволяет удаленно выполнить произвольный код. Хуже того, проблему уже эксплуатируют хакеры.

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в при...

Эксперты опровергли необходимость знания математики для успешной работы программистом Ученые из университета Вашингтона провели свежее исследование, которое может многих удивить — благодаря полученным результатам, эксперты опровергли миф о необходимости знания математики для успешной работы в качестве программиста.

Некоторые приложения имеют доступ к скопированной на iPhone информации Смартфоны оказались лакомым кусочком для злоумышленников и всевозможных хакеров, причем к текущему моменту имеется колоссальное количество способов и вариантов взлома.Теперь стало известно, что некоторые приложения для iPhone могут отслеживать буфер обмена. К примеру, пользо...

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

OmniVision использует для датчиков изображения OV02B 300-миллиметровые пластины Компания OmniVision объявила о выпуске датчика изображения OV02B разрешением 2 Мп. Производитель отмечает, что использует для производства этих датчиков не 200-миллиметровые пластины, как обычно, а 300-миллиметровые. Как утверждается, это позволяет «лучше удовлетв...

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

"Пятерочка" передаст данные пользователей своей карты для рекламы в интернете В сети появилась информация о том, что X5 Retail Group, владеющая такими сетями как “Пятерочка”, “Перекресток” и “Карусель”, заключила свежий контракт с Gazprom-Media Digital. И теперь данные всех владельцев карт лояльности сетей, принадлежащих X5, будут переданы компании-па...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Apple A14 Bionic: какой процессор Apple самый мощный? Главный (и пока единственный) источник слухов, порочащих Apple и её новый чип – сама Apple. Вице-президент Apple по архитектуре платформ Тим Миллет рассказал, насколько Apple A14 в новом iPad Air 4 превосходит чип в предыдущем iPad Air. Производительность центрального проце...

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Самый точный прогноз погоды: бот для Telegram на облачных функциях Сервисов, предоставляющих информацию о погоде, достаточно много, вот только какому из них верить? Когда я стал часто ездить на велосипеде, мне захотелось обладать наиболее точной информацией о погодных условиях в том месте, где я катаюсь. Первой мыслью было собрать небольш...

Эксперт озвучил возможный сценарий новой атаки Ирана на США Вчера Иран ударил ракетами по базам США в Ираке. Это был скорее символический жест, да и Трамп в ответной речи не анонсировал военные действия и заявил, что никто из американцев не погиб. Тем не менее, конфликт не исчерпан. Эксперт, с которым поговорило издание Scientific Am...

Анонс Windows 10 Insider Preview Build 20190 (канал Dev) Добрый вечер, друзья! Компания Microsoft выпустила новую предварительную сборку Windows 10 под номером 20190 для участников программы Windows Insider, использующих канал Dev (в прошлом «Ранний доступ»). Полный номер сборки: 20190.1000.rs_prerelease.200807-1609. Напоминаем, ...

Apple признала, что дорогущие AirPods Pro трещат. Что теперь делать Компания Apple признала проблему со звуком в своих совсем недешёвых наушниках AirPods Pro с активным шумоподавлением. В новом документе, опубликованном в разделе поддержки на сайте компании, даются советы для пользователей, столкнувшимися со странным...

Первые умные часы на основе Snapdragon Wear 4100 доступны для заказа Когда Qualcomm впервые анонсировала платформу Snapdragon Wear 4100, ходили слухи, что первыми умными часами с новой мобильной платформой станет TicWatch Pro 3. На выходных часы появились на сайте Amazon UK, а теперь магазин начал принимать предварительные заказы и обнов...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Capcom опубликовала свежий трейлер ремейка Resident Evil 3 Больше информации в среду.

Процессоры Intel Ice Lake, дискретные видеокарты Nvidia и цена от $1600. Представлены бизнес-планшеты Microsoft Surface Book 3 Компания Microsoft сегодня представила новое поколение бизнес-планшетов Surface Book 3. В серии две модели: младшая оснащена дисплеем диагональю 13,5 дюйма разрешением 3000 x 2000 пикселей, а в старшей используется экран диагональю 15 дюймов разрешением 3240 x 2160 пикс...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Microsoft знает о критической ошибке в Windows 10 [KB4532693] В Windows 10 возникли серьезные проблемы из-за проблемного обновления «KB4532693», которое было выпущено 11 февраля с исправлениями для различных уязвимостей безопасности. Как и каждый выпуск Patch Tuesday, KB4532693 должен был стать важным накопительным обновлением, однако ...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

База данных на SharedPreferences — Android Kotlin Для хранения большого количества информации в Android используется DataBase (SQLite, FireBase и т. п.), а для простого хранения настроек SharedPreferences. Вопрос, можно ли использовать SharedPreferences как своего рода Базу Данных и как это сделать? Статья написана об учеб...

Qualcomm анонсировала платформу XR2 для устройств виртуальной и дополненной реальности с подключением 5G Во время проведения конференции Snapdragon Tech Summit 2019 компания Qualcomm анонсировала новую платформу XR2. Она позиционируется в качестве «первой в мире платформы расширенной реальности (XR — extended reality) с поддержкой 5G». Предыдущая платформа XR1, которая уж...

Книга «Ловушка для багов. Полевое руководство по веб-хакингу» Привет, Хаброжители! «Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Нев...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Windows 10 получит улучшенный Менеджер задач Корпорация Microsoft выпустила новую сборку операционной системы Windows 10 для участников программы Windows Insider. Обновление доступно в рамках Fast ring. Новая сборка 19541 содержит не так уж много нововведений. Тем не менее, кое-что интересное всё же имеется. Например, ...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

Опять Литофания . Подсветка . Здравствуйте . Печатью фотографий уже удивлять некого не хочу . Сколько просматривал эту тему близко не нашёл данного типа подсветку , используются батареи плоские ЛИ размеры на фото 953240 это 9,5 толщина 32*40мм размер . Можно взять любые хоть от старого телефона . Преобра...

NVIDIA исправила серьезные DoS-уязвимости в своем драйвере и не только Разработчики NVIDIA устранили ряд проблем в драйверах компании, а также в составе NVIDIA Virtual GPU Manager.

Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite Для подписчиковПри атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Redmi Note 7 Pro получил Android 10 Более года назад в продажу поступили ставшие крайне популярными смартфоны Redmi Note 7 и Redmi Note 7 Pro, которые поставлялись из коробки с операционной системой Android 9 Pie. Теперь же китайский производитель наконец начал распространять публичную бета-версию MIUI 11...

Какие бывают RFID протоколы и как их похекать с помощью Flipper Zero Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13],[14],[15],[16],[17],[18],[19] RFID – это технология для бесконтактных радио-меток, используем...

Атаки шифровальщиков чаще всего происходят ночью и в выходные По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время рабочего дня, а ночью или в выходные дни.

12 «суперпикселей» Samsung Galaxy S11+ Известный сетевой информатор под ником Ice Universe, который часто делится эксклюзивной информацией о новинках мобильной, поведал подробности об основной камере смартфона Samsung Galazy S11+. Ранее уже сообщалось о том, что основной модуль главной камеры получит датчик ...

178 Тбит/с — новый мировой рекорд скорости интернета Установлен новый рекорд скорости передачи данных в интернете, который составляет 178 терабит в секунду (Тбит/с). Сразу стоит добавить, что в обозримом будущем такая скорость не будет доступна рядовым пользователям. В данный момент самая быстрая доступная скорость для по...

Миллионы кабельных модемов с чипами Broadcom уязвимы перед проблемой Cable Haunt Датские исследователи опубликовали доклад об уязвимости Cable Haunt, которая угрожает кабельным модемам, использующим чипы Broadcom.

Der8auer разогнал AMD FX-8350 до 8,1 ГГц Процессоры AMD «Bulldozer» – это современные «артефакты» прошлого, которые, тем не менее, все еще используются в некоторых системах. Удалось покорить отметку в 8,1 ГГц (номинал — 4,2 ГГц). В свое время данные ЦП должны были конкурировать с устройствами от Intel, но вы...

[Из песочницы] Формат таблиц в pandas Если вы пока ещё не знаете как транслировать данные напрямую заказчику в подсознание или, на худой конец, текст сообщения в slack, вам пригодится информация о том, как сделать процесс интерпретации таблиц более быстрым и комфортным. Например, в excel для этого используется у...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Беспилотные автомобили научатся распознавать взгляд пассажиров Представленный в Лас-Вегасе стенд представляет собой макет интерьера беспилотного автомобиля будущего. Основной фишкой такой машины будет встроенный искусственный интеллект, который сможет взаимодействовать с пассажирами в салоне. По заявлению инженеров немецкого автопроизво...

WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в популярном плагине для WordPress.

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с...

Титан и медицина Проблемы развития травматологии и ортопедии редко интересуют здоровых людей. Однако, от случайностей никто не застрахован и в какой-то момент многие начинают озадачиваться: какой эндопротез или имплант поставить: отечественный или импортный, и какой конкретно… Рынок изделий ...

Использование партиционирования в MySQL для Zabbix с большим количеством объектов мониторинга Для мониторинга серверов и служб у нас давно, и все еще успешно, используется комбинированное решение на базе Nagios и Munin. Однако эта связка имеет ряд недостатков, поэтому мы, как и многие, активно эксплуатируем Zabbix. В этой статье мы расскажем о том, как минимальными у...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Необычная головоломка Detective Mimo вышла на iOS, спасаем котов от воров Кибербезопасность — тема злободневная. От атак хакеров страдают крупные игровые издатели по типу CD Projekt, Capcom и Electronic Arts. Китайкие разработчики решили создать свою мобильную игру под названием Detective Mimo. Она выполнена в жанре «детектив» с головоломками. Дей...

Radeon RX 5600 XT обзаведется 2304 потоковыми процессорами В сеть «просочилась» информация о технических характеристиках видеокарты ASRock RX 5600 XT Challenger D. Известно, что в адаптер установят 2304 потоковых процессора и чип Navi 10, который используется в линейке RX 5700. Объем памяти Radeon RX 5600 XT — 6 Гбайт (GDDR6, 1...

[Из песочницы] Разбираем проблемы ГОСТ Р 53894-2016 «Менеджмент знаний. Термины и определения» Здравствуйте. Я очередной инженер с завода, рассказывающий о странностях на российских предприятиях и около них. Читать дальше →

Хакер EMPRESS продолжает взламывать игры. На этот раз пала Forza Horizon 4 Хакер EMPRESS известна своим взломом множества игр, защита которых раньше казалась неприступной. На ее счету взломы таких известных игр как Anno 1800, Death Stranding, Red Dead Redemption 2 и другие. А среди последних громких взломов можно отметить Assassin's Creed Valhall...

[Перевод] Bluetooth Low Energy: подробный гайд для начинающих. Часть 2 Это вторая часть перевода книги Мохаммада Афане “Intro to Bluetooth Low Energy”. В представленных главах мы поговорим о типах устройств и об адвертайзинге, методе, с помощью которого периферийные устройства сообщают о своем присутствии. Первая часть – здесь.Хочу сразу о...

Безопасность web-приложений. Рекомендации аудиторов Хотите узнать подробности об опасных уязвимостях в web-приложении, которое вы используете в своей бизнес-модели? 7 октября в 12:00 на бесплатном вебинаре «Безопасность web-приложений. Рекомендации аудиторов» мы разберемся в эт...

[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон в Москве пройдет мастеркласс по практическому использования DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал. Ведущий воркшопа Val...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Обновлён рейтинг самых мощных смартфонов в мире Бенчмарк AnTuTu опубликовал свежий рейтинг, в который вошли самые производительные смартфоны ноября. Также эксперты составили список наиболее мощных устройств в среднем ценовом сегменте.

Write-up CTFZone Quals 2019: Chicken Несмотря на перенос конференции OFFZONE 2020, финалу соревнований CTFZone быть! В этом году он впервые пройдет в онлайн-режиме и будет активно транслироваться в социальных сетях. О подробностях мы объявим позже, а пока предлагаем...

Почему я советую всем установить iOS 13.6 Политика Apple в отношении обновлений операционных систем всегда была двоякой. С одной стороны, компания во все времена настоятельно рекомендовала устанавливать свежие апдейты, мотивируя это усовершенствованиями защитных механизмов и исправлениями уязвимостей, а, с другой, ...

Власти США пообещали 5 000 000 долларов за российского хакера из Evil Corp, разработавшего Dridex Министерство юстиции США выдвинуло обвинения в адрес двух россиян, которые, по информации правоохранителей, стоят за разработкой малвари Dridex. За информацию, которая поспособствует аресту главы группировки, назначено вознаграждение 5 млн долларов США.

В СК нашли виновного в утечке данных сотен тысяч сотрудников РЖД Им оказался 26-летний житель Краснодарского края, который получил доступ к информации через учетные записи двух сотрудников компании. Хакеру предъявили обвинение по двум статьям Уголовного кодекса.

Смартфоны 2021 на удивление интересные; проблемы с моим Instagram Каждую неделю я стараюсь не оставлять вас без свежего выпуска подкаста, спасибо за то, что […]

Свежий патч PC-версии Horizon Zero Dawn решил проблему запуска игры на процессорах без AVX Разработчики, определённо, заслуживают уважения за такую поддержку.

GMB разрешил кафе указывать в названии, что у них доступна доставка или еда на вынос Google внёс изменения в правила, регулирующие, что владельцы бизнеса могут добавлять в названия своих заведений. Так, теперь владельцы кафе и ресторанов могут указывать в названии заведения, что у них есть доставка или возможность заказа еды на вынос. Изменения в правилах за...

Исследователи выявили уязвимости в процессорах AMD, выпускаемых с 2011 года Ученые из Грацского технического университета (крупнейший технический вуз Австрии) отчитались о находке уязвимостей Collide+Probe и Load+Reload из семейства Take A Way, которым подвержены все процессоры AMD начиная с 2011 года, включая архитектуры Buldozer...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

OxygenOS 10.1.0 на базе Android 10 вышла для OnePlus 6 и OnePlus 6T В начале ноября копания OnePlus начал распространение обновления прошивки OxygenOS 10.0 на базе операционной системы Android 10 для своих смартфонов OnePlus 6 и OnePlus 6T. Однако вскоре после этого компании пришлось прекратить распространение прошивки из-за нескольких...

[Перевод] Чип для роботизированного транспорта Nvidia Orin Nvidia представляет Orin – чип нового поколения для беспилотных автомобилей Ни для кого не секрет, что для работы беспилотных автомобилей необходим невероятно высокий уровень вычислительной производительности. Кажется, что чем ближе инженеры подходят к созданию транспортн...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

[Перевод] Про SSH Agent Введение SSH-agent является частью OpenSSH. В этом посте я объясню, что такое агент, как его использовать и как он работает, чтобы сохранить ваши ключи в безопасности. Я также опишу переадресацию агента и то, как она работает. Я помогу вам снизить риск при использовании пере...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

«Нюансы» использования TeamCity Всем привет. Статья написана в простом стиле "DevOps для домохозяек" от таких же домохозяек. В ней будет описано с какими неожиданностями можно столкнуться при настройке проекта в TeamCity. Также приведу рекомендации как эти проблемы можно обойти. Нижеописанное ос...

Хакеры сканируют сеть в поисках уязвимых серверов Microsoft Exchange Злоумышленники ищут серверы Microsoft Exchange, уязвимые перед проблемой CVE-2020-0688, которую Microsoft исправила две недели назад.

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Личные данные 267 млн пользователей Facebook оказались в свободном доступе Завершение этой рабочей недели ознаменовалось рядом крупных утечек персональной информации пользователей. Из-за проблем у производителя устройств умного дома Ring (принадлежит Amazon) под угрозой оказались тысяч пользователей; утечку данных еще 170 млн пользователей допустил...

Группа разработчиков предлагает перейти на UTF-8 Недавно на Hacker News опубликовали манифест программистов из Тель-Авива. Они предложили сделать UTF-8 решением по умолчанию для хранения текстовых строк в памяти и коммуникации. Материал породил активную дискуссию, и мы решили разобраться в ситуации, рассмотреть аргументы ...

Фотографии моделей iPhone 12 и iPhone 12 Pro В Twitter опубликовали фотографии, на которых показаны модели смартфонов iPhone 12 и iPhone 12 Pro, напечатанные на 3D-принтере по имеющимся чертежам. Подобные модели часто используются производителями аксессуаров для разработки чехлов под новые смартфоны. На фотографи...

Хакеров будут "заманивать" в ловушку для обучения искусственного интеллекта На сайте Техасского университета была опубликована информация о том, что специалисты учебного заведения разработали новейшую систему киберзащиты, которая учится у хакеров.

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

Как включить встроенный электронный ключ в Android Для многих такие понятия, как конфиденциальность и приватность, являются слишком возвышенными даже эфемерными. Ведь если мне правда нечего скрывать, то какой вообще смысл заморачиваться с обеспечением защиты своих данных? Так, во всяком случае, рассуждают очень и очень мног...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)