Социальные сети Рунета
Четверг, 25 апреля 2024

Миллионы кабельных модемов с чипами Broadcom уязвимы перед проблемой Cable Haunt Датские исследователи опубликовали доклад об уязвимости Cable Haunt, которая угрожает кабельным модемам, использующим чипы Broadcom.

TE Connectivity предлагает инженерам кабельные розетки STRADA Whisper Компания TE Connectivity (TE), мировой лидер в сфере инновационных коммуникационных решений для высокоскоростной обработки данных и сетевых приложений, представила новые кабельные розетки STRADA Whisper, позволяющие инженерам проектировать серверное и телекоммуникационное об...

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

В веб-сервере GoAhead устранена критическая уязвимость Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

GSM/3G/4G-модемы во встраиваемых системах на примере LTE-модема Quectel EC21 и Yocto Project Многим устройствам на базе встраиваемых систем необходим интернет. Проводное подключение к интернету для них не всегда возможно, и если устройства находятся в зоне действия сотовой связи, то к интернету можно подключиться с помощью GSM/3G/4G-модемов. В этой заметке описан ...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Apple и Qualcomm — друзья как минимум на несколько лет Как известно, в прошлом году Apple и Qualcomm уладили весьма продолжительный спор и договорились о новом этапе сотрудничества. В рамках этого процесса Apple снова будет использовать модемы Qualcomm в своих смартфонах. В частности, грядущее поколение iPhone 12 до...

Новая уязвимость в процессорах Intel в разы снижает их производительность В процессорах Intel выявили очередную серьезную уязвимость. Эксперты рассказали о проблеме под названием Load Value Injection (LVI), которая является отчасти наследником уязвимости Meltdown обнаруженной несколько лет назад. Подробнее об этом читайте на THG.ru.

Новая критическая уязвимость ставит под угрозу все ОС Windows за 20 лет Очередная уязвимость от Microsoft угрожает сотням миллионам пользователей

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Вход в канализацию – только через суд “Безвходная”, она же – безвыходная – ситуация нередко подстерегает операторов связи, которые решили проложить новые линии в чужой кабельной канализации. Провайдеры, бывает, готовы пойти на все условия собственников подземных сооружений, но в заключении договора им отказываю...

[Из песочницы] Raspberry Pi и модем SIM7600E 4G HAT Добрый день всем. В этой статье я хотел бы рассказать о своем опыте использования 3G-модема SIM7600X, который можно подключать к Raspberry Pi. Статья может оказаться полезной тем из вас, кому необходимо использовать Raspberry автономно, в условиях отсутствия WIFI-сети. Пара...

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Huawei подтвердила, что Honor 30S получит процессор Kirin 820 Вице-президент Honor, дочерней компании Huawei, написал пост в своём аккаунте в популярной китайской соцсети Weibo, в котором подтвердил, что смартфон Honor 30S будет построен на новейшем чипсете Kirin 820 с поддержкой сетей 5G. Также компания рассекретила данные о 5G-модеме...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не только для NAS компании Zyxel.

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

Проблема Kr00k угрожает устройствам с Wi-Fi чипами Qualcomm и MediaTek Специалисты ESET обнаружили, что перед уязвимостью Kr00k, обнаруженной в начале 2020 года, уязвимо даже больше устройств, чем считалось ранее.

В плагине Rank Math SEO была обнаружена серьёзная уязвимость В популярном WordPress-плагине Rank Math SEO была обнаружена критическая уязвимость, которая позволяла злоумышленникам получить административный доступ к сайту. Проблема была устранена через день после того, как разработчики Rank Math о ней узнали. Уязвимость обнаружили спец...

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

Специалисты продемонстрировали эксплоит для RCE-уязвимости SMBGhost Эксперт из Ricerca Security разработал и продемонстрировал RCE-эксплоит для уязвимости CVE-2020-0796, также известной как SMBGhost.

В утилите SupportAssist, установленной на устройствах Dell, снова нашли проблему Специалисты Cyberark обнаружили уязвимость в утилите SupportAssist, предустановленной на большинстве компьютеров Dell под управлением Windows.

Разработчики повторно исправили опасную RCE-уязвимость в vBulletin В сентябре 2019 года анонимный ИБ-исследователь обнаружил опасную уязвимость нулевого дня в форумном движке vBulletin. Баг позволял выполнить любую PHP-команду на удаленном сервере. Как оказалось, исправления для этой проблемы были неэффективны, и новые PoC-эксплоиты уже дос...

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

Из-за уязвимостей в двух плагинах опасность угрожает миллиону сайтов на WordPress Критические уязвимости в WordPress-плагинах Elementor Pro и Ultimate Addons for Elementor могут использоваться для удаленного выполнения произвольного кода и полной компрометации уязвимых сайтов. Эксперты компании Wordfence предупредили, что баги уже находятся под атаками.

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Еще один шаг к оптическим компьютерам Мы уже рассказывали об инженерах из Бристоля, которым удалось телепортировать фотон с одного чипа на другой. Сегодня продолжаем тему — поговорим о технологии, которая позволит строить оптические каналы передачи данных на кремниевых чипах и продлит действие закона Мура. Что ...

Google Project Zero меняет подход к раскрытию данных об уязвимостях По сообщениям сетевых источников, в этом году команда исследователей Google Project Zero, которые работают в сфере информационной безопасности, изменит собственные правила, в соответствии с которыми данные об обнаруженных уязвимостях становятся общеизвестными.

Экспертам Kraken удалось за 15 минут извлечь seed-фразу из биткоин-кошелька Trezor Специалисты Kraken Security Labs сообщили, что нашли критическую уязвимость в аппаратных кошельках Trezor, открывающую возможность извлечения seed-фразы в течение 15 минут. 🚨It took Kraken Security Labs just 15 minutes to hack both of @trezor’s crypto hardware wallet...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

SMARTtech: Обзор возможностей рации BaoFeng UV-5R. Плюсы и минусы! BaoFeng в нашей стране знают, как одного из самых известных производителей устройств связанных с передачей радиосигналов. В списке предлагаемых устройств приемопередатчики, которые предназначены для покупателей с разными запросами, в том числе двусторонние рации, в которые у...

Пользователи Chrome в опасности. Google просит всех обновиться Компания Google потратила довольно много времени на доработку финальной версии браузера Chrome 81, однако все ошибки найти и устранить так и не удалось. Через несколько дней после начала распространения Chrome 81 поисковый гигант подтвердил, что в коде браузера обнаруже...

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «сред...

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

Apple заплатит каждому до $1,5 млн за найденные уязвимости iOS   Ещё в 2016 году Apple запустила программу по поиску уязвимостей iOS. Тогда купертиновцы платили за самые серьёзные $200 тыс. Теперь компания обновила программу и готова заплатить за критические уязвимости до $1,5 млн. В это входит заранее утверждённая сумма в $1...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

Выявлена очередная уязвимость процессоров Intel Специалисты в области безопасности выявили очередную уязвимости в процессорах Intel. Мы уже устали считать все эти уязвимости, но в данном случае всё намного хуже. Дело в том, что эта уязвимость аппаратная, и её нельзя исправить.

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

В WP-плагине Site Kit by Google была обнаружена серьёзная уязвимость Эксперты WordFence выявили критическую уязвимость безопасности в WordPress-плагине Site Kit by Google. Через эту брешь злоумышленники могли получить доступ к сайту и повлиять на его видимость в поиске. «Это считается критической проблемой безопасности, которая может привести...

Apple платит за уязвимости в своих устройствах от $25 000 до $1 млн Большинство технологических гигантов объявляет вознаграждение за поиск уязвимостей в своих продуктах, и Apple никогда не была исключением в этом вопросе. ***

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

Для 0-day уязвимостей в Windows появились временные патчи Специалисты Acros Security подготовили неофициальные патчи для опасных багов, обнаруженных недавно в Adobe Type Manager Library (atmfd.dll).

Вот почему в SoC Snapdragon 865 нет встроенного модема 5G Компания Qualcomm вчера формально представила SoC Snapdragon 865, а сегодня состоялся полноценный анонс со всеми характеристиками. Как мы узнали ещё вчера, интегрированного модема 5G в новой платформе Qualcomm нет. В ней вообще нет никакого встроенного модема сотовой с...

Google исправила более 40 проблем в Android, включая критическую DoS-уязвимость На этой неделе инженеры Google выпустили декабрьские обновления для Android, среди которых был патч для критической DoS-уязвимости.

Домофоны, СКУД… И снова здравствуйте Доброго времени суток, дорогие читатели. Однажды, я уже писал здесь об уязвимости в контроллерах СКУД от IronLogic. Подробнее - здесь. Там уязвимость заключалась (и заключается, так как инженер IronLogic считает, что "Уязвимость некритична, исправлять не будем.") в программн...

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

БЕЛТЕЛ - первый системный интегратор по LCS3 Legrand Cтатус Авторизованного системного интегратора Legrand подтверждает, что компания БЕЛТЕЛ имеет право предоставлять расширенную системную гарантию на оборудование структурированных кабельных систем LCS3 Legrand на срок до 25 лет, имеет расширенные компетенции в области ...

Более миллиарда iPhone и смартфонов Android под угрозой Словацкая компания ESET, специализирующаяся на кибербезопасности, обнаружила уязвимость, которая присутствовала более чем на одном миллиарде устройств с поддержкой Wi-Fi.  Уязвимость получила название Kr00k. Специалисты выяснили, что источником проблемы стали микр...

Выявлена критическая уязвимость Windows Издание Bloomberg, ссылаясь на официальное заявление представителей Агентства национальной безопасности США, сообщило об обнаружении в операционной системе Windows серьезной уязвимости. По словам экспертов по безопасности, обнаруженная проблема является критической.

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Microsoft сообщает о новой уязвимости Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

Обнаружена спам-кампания, связанная с коронавирусом В Check Point также сообщают о росте использования уязвимости «Удаленное выполнение кода MVPower DVR», которая затрагивает 45% организаций во всем мире.

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

CacheOut: у процессоров Intel обнаружили очередную уязвимость Очередная уязвимость была обнаружена в процессорах Intel. Данная уязвимость получила название CacheOut, по той причине, что она дает доступ к информации, хранящейся в кэш-памяти процессора. Подробнее об этом читайте на THG.ru.

Уязвимость Starbleed представляет угрозу для чипов FPGA Сводная группа специалистов обнаружила уязвимость, затрагивающую чипы FPGA от компании Xilinx. Эти решения используются в центрах обработки данных, IoT-устройствах, промышленном оборудовании и так далее.

Check Point обнаружил в России спам-кампанию, связанную с коронавирусом Исследователи Check Point также сообщают о росте использования уязвимости «Удаленное выполнение кода MVPower DVR», которая затрагивает 45% организаций во всем мире.

Уязвимости IoT-девайсов открывают доступ в домашнюю сеть Eset обнаружила критические уязвимости в трех контроллерах умного дома — Fibaro Home Center Lite, Home Matic Central Control Unit (CCU2) и eLAN-RF-003. Они активно используются в небольших офисах и домашних сетях по всему миру.

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля Инженеры TP-Link устранили уязвимость в маршрутизаторах серии Archer. Используя баг, злоумышленник мог получить контроль над устройствами через локальную сеть и Telnet.

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

В Windows-клиенте Zoom обнаружили 0-day уязвимость Специалисты компании Acros Security предупредили об опасном баге в приложении для видеоконференций Zoom. Уязвимость представляет угрозу для Windows 7, Windows Server 2008 R2, а также более ранних версий ОС.

Microsoft в своём репертуаре. Исправление «чрезвычайно пугающей» дыры Windows 10 не удаётся установить Компания Microsoft выпустила январское накопительное обновление Windows 10 пару дней назад. Помимо всего прочего, апдейт включает исправление критической уязвимости, которую обнаружило Агентство национальной безопасности США.  Специалисты по безопасности объявили ...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Уязвимости в SaltStack Salt поставили под угрозу множество дата-центров В опенсорсном фреймворке SaltStack Salt, широко использующемся в дата-центрах и облачных серверах, обнаружили две критические уязвимости, допускающие удаленное выполнение произвольного кода.

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Merlion начала поставки мобильного маршрутизатора Huawei E5576 Компания Merlion сообщила о доступности на складе мобильного Wi-Fi маршрутизатора Huawei E5576. Huawei E5576 — это Wi-Fi модем (точка доступа) для раздачи интернета от операторов сотовой связи. Частота работы модема по Wi-Fi 2.4 ГГц, скорость соединения ...

Стали известны характеристики чипсетов Snapdragon 765 и 765G с поддержкой 5G Помимо флагманского Snapdragon 865, во второй день технологического саммита Qualcomm рассказала и о чипсетах Snapdragon 765 и 765G, призванных обеспечить поддержку сетей 5G в устройствах среднего ценового сегмента. Базовые технические характеристики новинок одинаковые. Snap...

Новый метод биометрии: биоакустическая подпись Южнокорейские учёные изобрели новый метод биометрической идентификации: по звуковым волнам, проходящим через тело (палец). Оказывается, этот сигнал достаточно уникален у каждого человека. И лишён главной уязвимости оптических методов биометрии, таких как сканирование отпеч...

«Билайн» запустит новые тарифы Это конвергентные тарифы, которые включают в себя услуги мобильной связи, кабельного телевидения и домашнего интернета.

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Ботнет Hoaxcalls атакует устройства Grandstream Ботнет Hoaxcalls активно эксплуатирует недавно исправленную уязвимость в устройствах Grandstream UCM6200, связанную с SQL-инъекциями.

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Security Week 07: уязвимость в Bluetooth-стеке Android В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Microsoft исправила 99 уязвимостей в своих продуктах, включая 0-day в Internet Explorer Февральский «вторник обновлений» стал крупнейшим для Microsoft за долгое время. Устранено почти 100 различных багов, включая уязвимость в Internet Explorer, которая уже находилась под атаками.

В Twitter нашли ещё одну брешь в безопасности Исследователь в сфере информационной безопасности Ибрагим Балич (Ibrahim Balic) обнаружил уязвимость в мобильном приложении Twitter для платформы Android, использование которой позволило ему сопоставить 17 млн телефонных номеров с соответствующими учётными записями пользоват...

Новый уникальный Poco. Следующий смартфон компании не будет копией уже существующей модели Xiaomi Смартфон Pocophone F1 в своё время оказался очень популярным. Нормальный аккумулятор, топовая платформа и достойная камера при минимальной цене — вот причины успеха устройства. Poco X2, который мы получили недавно, нельзя назвать преемником первой модели. Во-перв...

Security Week 32: уязвимость в GRUB2 29 июля компания Eclypsium опубликовала исследование новой уязвимости в загрузчике Grub2, массово используемом в системах на базе Linux — от ноутбуков и IoT-устройств до серверов. Суть уязвимости довольно простая: ошибки при обработке текстового конфигурационного файла grub....

Qualcomm представила чипы для ноутбуков Чипы будут использоваться на мобильных устройствах. Производитель обещает выпустить их на устройствах в 2020 году. Snapdragon 7c SoC - восьмиядерная платформа для устройств начального уровня. Ядро Kryo 468 с тактовой частотой 2,4 ГГц, графическим процессором Adreno 618 и мод...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

В процессорах Intel найдена новая критическая уязвимость Процессоры Intel содержат множество опасных дыр

Microsoft начала 2020 год с новых критических проблем и залатывания уязвимостей Проблемы сыплются на пользователей как из ведра

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в при...

AMD рекомендует скачать новый драйвер, устраняющий две критические уязвимости на процессорах Ryzen Новые уязвимости касаются абсолютно всех процессоров серии Ryzen

Делаем модем: передаем цифровые данные по воздуху с помощью OFDM и GNU Radio Привет, Хабр. Данный текст можно считать продолжением статьи "Разбираем звук Dial-up модема", в которой разбирался метод установки связи между модемами. Сегодня мы пойдем дальше, и посмотрим на практике как передаются данные, для чего создадим простую реализацию м...

OCS добавила в портфель AV-продукты Atlona Technologies Новая линейка актуальна для построения центров обработки данных, структурированных кабельных систем, систем автоматизации здания, систем промышленного Ethernet.

Критическая уязвимость в WhatsApp позволяет удалить всю переписку у собеседника Наиболее известным и популярным сервисом для общения в мире является WhatsApp, используют который на постоянной основе более чем 1,6 млрд человек. Многие годы создатели этого мессенджера уверяли всех в том, что он является крайне безопасным, Сообщение Критическая уязвимость...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

В приложении Twitter для Android найдена критическая уязвимость Сервис Twitter заявил, что в его приложении для операционной системы Android имеется критическая уязвимость. ***

Adobe устранила 42 бага, 34 из которых были критическими Февральские обновления Adobe суммарно исправляют 42 уязвимости в Framemaker, Acrobat и Reader, Flash Player, Digital Editions и Experience Manager.

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Золотой Huawei P50 засветился на фото Китайские источники опубликовали новые фотографии камерофона Huawei P50, который на этот раз запечатлен в золотистой и синей расцветках. Вчера стало известно, что официальная презентация флагманов серии P50 запланирована на 29 июля. Вероятно, продажи новинок стартуют только ...

Блоки питания NZXT серии C с модульными кабельными системами имеют сертификаты 80 Plus Gold Компания NZXT на днях представила блоки питания C650, C750 и C850 мощностью 650 Вт, 750 Вт и 850 Вт соответственно. Блоки серии С созданы в сотрудничестве с Seasonic и сертифицированы на соответствие требованиям рейтинга энергетической эффективности 80 Plus Gold. Охлаж...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

Android и Россия установили неприятные антирекорды Антивирусная компания ESET опубликовала отчёт за прошедший 2019 год по по безопасности мобильных устройств. Она рассматривала уязвимости платформ iOS и Android, а также наиболее распространенные угрозы.  Как оказалось, 99% мобильных вредоносных программ обнаружива...

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone Для подписчиковСегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и прин...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Выпуск большого обновления Windows 10 сорван из-за «дыры» в безопасности Microsoft ещё в апреле сообщила, что работа на большим полугодовым обновлением операционной системы Windows 10 May 2020 уже завершена и компания вносит последнии штрихи, а участникам программы тестирования Windows Insider доступна финальная версия. Как стало известно те...

Аудитория Zoom выросла на 50% с начала апреля — до 300 млн пользователей в день Популярность сервиса растёт несмотря на обвинения в передаче данных Facebook и уязвимости в приложении.

В драйвере NVIDIA найдена критическая уязвимость - затронуты все версии Windows 7 и Windows 10 Всем пользователям рекомендуется срочно обновиться

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

АНБ обнаружило опасную криптографическую уязвимость в Windows Агентство национальной безопасности США (АНБ) обнаружило криптографический баг, опасный для многих версий Windows. Уязвимость связана с Windows CryptoAPI.

[Перевод] Охота за ошибками в Kubernetes официально открыта Прим. перев.: Две недели назад стартовала программа Bug Bounty у Kubernetes — долгожданный и важный шаг для столь масштабного Open Source-проекта. В рамках этой инициативы любой энтузиаст, обнаруживший проблему в безопасности K8s, может получить награду в объёме от 100 USD (...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

Защищаем MikroTik. Хитрости безопасной настройки роутера Для подписчиковОшибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые будут выявлены...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

В Firefox закрыли уже применяемую критическую уязвимость нулевого дня Она позволяла злоумышленникам получать доступ к памяти, который обычно закрыт.

Qualcomm представляет новые чипсеты Snapdragon 865 и 765, анонсирует 3D сканер отпечатков пальцев Sonic Max Во вторник компания Qualcomm открыла свой ежегодный саммит. В первый день всемирно известный производитель представил два готовящихся к выходу чипсета на новой модульной платформе Qualcomm. Snapdragon 865 является преемником 855. Между тем, Snapdragon 765 / 765G — это абсолю...

12 ГБ ОЗУ, 5G, 64 Мп и 4025 мА·ч за $530. Представлен первый в мире смартфон на платформе MediaTek Dimensity 1000 Только в конце ноября компания MediaTek представила флагманскую однокристальную платформу Dimensity 1000 со встроенным модемом 5G (к слову, вчера дебютировала уже вторая SoC MediaTek со встроенным модемом 5G — Dimensity 800), и вот сейчас представлен первый смартф...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

[Перевод] Пентест Active Directory. Часть 1 Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал кр...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

В миллионах смартфонов и планшетов на Android обнаружена серьезная уязвимость Уязвимости в смартфонах, которые работают под управлением операционной системы Android, обнаруживаются регулярно, поэтому выпуск заплаток является привычным делом. Google выпускает ежемесячные исправления систем безопасности в течение многих лет. XDA Developers сообщает...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Об уязвимостях в АСУ ТП Специалисты проанализировали более 170 новых уязвимостей, выявленных в ПО и программно-аппаратных комплексах, которые массово используются в электроэнергетике, нефтегазовой и химической промышленности...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Qualcomm анонсировала процессоры Snapdragon 7c и 8c для недорогих ноутбуков и планшетов Компания Qualcomm на ежегодном саммите в Гавайях анонсировала новые процессоры Snapdragon 7c и 8c, предназначенные для ноутбуков и планшетов низкого и среднего ценового сегмента, работающих под управлением Windows 10 on ARM. Флагманским решением по-прежнему остаётся процесс...

Две уязвимости в продуктах Trend Micro уже эксплуатируют злоумышленники Разработчики Trend Micro исправили две 0-day уязвимости в своих продуктах, а также еще три критических бага, до которых пока не добрались хакеры.

В vBulletin устранили опасную уязвимость Разработчики vBulletin призывают всех обновить свои установки как можно быстрее. В форумном движке исправили критическую уязвимость.

Модем 5G Qualcomm Snapdragon X60 рассчитан на выпуск по нормам 5 нм Компания Qualcomm Technologies представила новинку, которую сам производитель определяет как 5G Modem-RF System, то есть комплексное решение, в котором модем 5G дополнен радиочастотным блоком. Изделие, отнесенное к третьему поколению решений 5G, называется Snapdragon X6...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...

Nvidia исправляет критическую уязвимость в ПО GeForce Experience Nvidia выпустила патч безопасности для программного обеспечения GeForce Experience с целью исправления опасной уязвимости. Данное приложение предназначено для автоматического обновления графических драйверов и оптимизации работы видеокарты в играх за счет применения рекоменд...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры Для подписчиковКогда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Ser...

Уязвимость нулевого дня исправлена в NAS компании Zyxel Критическая уязвимость CVE-2020-9054 затрагивает несколько моделей NAS компании и позволяет удаленно выполнить произвольный код. Хуже того, проблему уже эксплуатируют хакеры.

Уязвимость в Discord позволяла удаленно выполнить произвольный код Разработчики Discord исправили критическую уязвимость в декстопной версии своего приложения. Нашедший баг исследователь заработал на этом 5000 долларов США.

МТС оценил телепредпочтения абонетов Самым популярным видом контента в ТВ-сетях МТС является кинопродукция. Так, зрители кабельного ТВ и IPTV тратят на просмотр художественных фильмов и сериалов 45%, а пользователи мобильной платформы - треть суммарного времени смотрения в этих средах. Второе место в кабельной ...

MediaTek вскоре представит новый процессор для 5G-смартфонов среднего уровня Компания MediaTek обнародовала рекламное изображение, говорящее о предстоящем анонсе нового мобильного процессора: презентация будет проведена в грядущий понедельник, 18 мая. Речь идёт о чипе со встроенным модемом 5G для работы в сотовых сетях пятого поколения. Отмечается, ч...

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

Обнаружена уязвимость нулевого дня для Windows Ею уже успели воспользоваться злоумышленники.

OPPO 5G CPE: роутер со встроенным модемом Snapdragon X55 Китайская компания OPPO продемонстрировала любопытное устройство под названием 5G CPE, продажи которого на коммерческом рынке планируется начать в первом квартале наступающего года. Новинка, как отражено в названии, поддерживает мобильную связь пятого поколения. Аббревиатура...

Уязвимость в продукции Citrix угрожает 80 000 компаний по всему миру Критическая уязвимость представляет опасность для Citrix Application Delivery Controller (NetScaler ADC) и Citrix Gateway (NetScaler Gateway) и угрожает компаниям в 158 странах мира.

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Snapdragon 7c и Snapdragon 8c – новые платформы Qualcomm для ноутбуков Вслед за однокристальными платформами Snapdragon 865 и 765/765G для смартфонов компания Qualcomm анонсировала и новые SoC для портативных компьютеров – Snapdragon 7c и Snapdragon 8c. Это решения, предназначенные для пользовательских устройств, но есть еще и Snapdr...

Исследователи выявили уязвимости в процессорах AMD, выпускаемых с 2011 года Ученые из Грацского технического университета (крупнейший технический вуз Австрии) отчитались о находке уязвимостей Collide+Probe и Load+Reload из семейства Take A Way, которым подвержены все процессоры AMD начиная с 2011 года, включая архитектуры Buldozer...

Oppo Reno 3 получил оптическую стабилизацию, и вот как она работает Компания Oppo готовит смартфон Reno 3 – модель среднего уровня, построенную на однокристальной платформе Qualcomm Snapdragon 765G со встроенным модемом 5G. По слухам, устройство окажется довольно тонким (толщина корпуса – всего 7,7 мм), при этом остальные во...

Security Week 15: настоящие и воображаемые уязвимости Zoom В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в попу...

Adobe исправила 18 критических багов в своих продуктах На этой неделе разработчики Adobe выпустили внеочередной набор патчей и исправили 18 критических уязвимостей в своих продуктах, включая After Effects, Illustrator, Premiere Pro, Premiere Rush и Audition.

Исправлена уязвимость в ESXi, принесшая исследователю 200 000 долларов Разработчики VMware исправили критическую уязвимость в ESXi, которая была раскрыта на прошедшем недавно в Китае соревновании Tianfu Cup.

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Windows UAC не перестаёт удивлять, или Как обнаружить инсайдера Всем привет! Уверен, что вы наслышаны о недочетах технологии Windows UAC, однако относительно недавно появились подробности любопытной уязвимости, эксплуатация которой дает возможность непривилегированному пользователю максимально повысить привилегии. В Jet CSIRT мы не ост...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

[Из песочницы] Soft skills для разработчиков: зачем и как развивать? Спрос на IT-специалистов растет с каждым днем, вместе с этим увеличивается конкуренция. Для построения карьеры в хорошей компании уже недостаточно только профессиональный навыков (hard skills). Работодатели стали также обращать внимание и на так называемые “мягкие” навыки — ...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Уязвимость в Slack позволяла захватывать аккаунты Разработчики Slack исправили уязвимость, которая принесла обнаружившим ее исследователям 6 500 долларов США.

Представлен первый настоящий флагман Motorola с «бесконечной гранью» После череды слухов компания Motorola наконец официально представила смартфон Motorola Edge+, который является первым полноценным флагманом компании с поддержкой сетей пятого поколения. Смартфон получил дисплей под маркетинговым названием Endless Edge, которое можно пер...

Дайджест интересных материалов для мобильного разработчика #330 (20 — 26 января) В новом дайджесте — локализация и гиперкубы, библиотеки и декларативные фреймворки, приложения, чтобы побороть зависимость от приложений, Flutter, Unity, подписки, AI для поиска уязвимостей в коде и многое другое. Читать дальше →

Уязвимость в OpenSMTPD допускает удаленное выполнение кода с root-правами В почтовом сервере OpenSMTPD исправлена критическая уязвимость CVE-2020-7247. Эксплуатация бага позволяет выполнять на сервере shell-команды с правами root.

Samsung превратит Galaxy A71 в смартфон уровня Galaxy S9, сменив новинке платформу Смартфоны Samsung Galaxy A51 и A71 — первенцы линейки Galaxy A нового поколения — уже представлены и уже продаются на многих рынках. Первый основан на SoC Exynos 9611, второй получил Snapdragon 730. Однако ещё до их выхода были слухи, что оба смартфона в нек...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

Samsung закрыла уязвимости Galaxy Note9 На этой неделе вышло обновление системы безопасности для прошлогоднего флагманского смартфона Samsung Galaxy Note9, которое создано на базе операционной системы Android 10. Обновление проходит под номером версии N960FXXS4DTA1, изначально оно стало доступно в Герман...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Международная антивирусная компания ESET выпустила бесплатную утилиту для проверки ОС Windows на наличие уязвимости BlueKeep (CVE-2019-0708), опасной как для домашних пользователей, так и для организаций. Эксплойт BlueKeep ...

Обновление Android устраняет 25 уязвимостей, в том числе 2 критические Разработчики из Google выпустили пакет обновлений безопасности для мобильной программной платформы Android. В нём содержатся исправления для 25 уязвимостей разной степени опасности, в том числе двух критических.

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Группа акционеров подала в суд на Zoom из-за сокрытия данных об уязвимостях в приложении — это якобы помешало росту акци С помощью Zoom хакеры могут прослушивать совещания, получать доступ к управлению компьютерами или защищённым файлам, выяснили специалисты по безопасности.

Что такое XSS-уязвимость и как тестировщику не пропустить ее По моему наблюдению довольно много тестировщиков когда-либо слышали такое понятие, как XSS-уязвимость. Но мало кто может просто и на пальцах рассказать на собеседовании про нее. Или эффективно проверить веб-сайт на наличие этой уязвимости. Давайте вместе разберемся со всем э...

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

Бюджетный флагман Xiaomi 10 Youth Edition еще не вышел, но за ним уже встроилась очередь Бесконечные тизеры и контролируемые утечки данных о смартфоне Xiaomi 10 Youth Edition сделали свое дело: у аппарата появилась своя армия поклонников, большинство из которых наверняка станут и первыми покупателями. Известный китайский ресурс JD.com предлагает оформить пр...

CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux В данной статье описана эксплуатация уязвимости CVE-2019-18683 в ядре Linux, которую я обнаружил и исправил в конце 2019 года. Указанный CVE-идентификатор присвоен нескольким аналогичным ошибкам типа «состояние гонки», которые присутствовали в подсистеме V4L2 ядра Linux на п...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

В процессорах Intel обнаружена очередная уязвимость — Plundervolt Энтузиасты ценят возможность изменять напряжение и частоту процессора Intel прямо из операционной системы. Это позволяет использовать программные утилиты для разгона системы. Но оказалось, что хакеры могут использовать эти же механизма для взлома систем. Исследователи обнару...

Разбираем звук Dial-up модема Привет, Хабр. Как-то случайно вспомнив про модемный интернет и про «тот самый» звук коннекта, я задумался, а что собственно там было внутри. Я нашел на просторах сети звук модема в WAV и программу Signals Analyzer. Попробуем разобраться. Читать дальше →

30 уязвимостей найдено в механизмах загрузки файлов в составе 23 веб-приложений Группа исследователей из Южной Кореи обнаружила 30 уязвимостей в механизмах загрузки файлов 23 веб-приложений. Среди них WordPress, Concrete5, Composr, SilverStripe, ZenCart и многие другие.

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.

Microsoft предлагает до 20 000 долларов за уязвимости в Xbox Компания Microsoft официально запустила bug bounty программу для своей игровой платформы Xbox. За обнаруженные уязвимости исследователям заплатят от 500 до 20 000 долларов США.

Как Лиза Швец ушла из Microsoft и убедила всех, что пиццерия может быть ИТ-компанией Фото: Лиза Швец/Facebook Лиза Швец начала свою карьеру на кабельном заводе, работала продавцом в небольшом магазинчике в Орле, а спустя несколько лет попала в Microsoft. Сейчас она работает над ИТ-брендом «Додо Пиццы». Перед ней стоит амбициозная задача — доказать, что «Дод...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Более чем на миллиарде смартфонов нашли опасную уязвимость Специалисты по информационной безопасности компании ESET нашли опасную уязвимость более чем на миллиарде смартфонов. Это касается и Android, и iPhone.

Qualcomm представила процессоры Snapdragon 865, 765 и 765G с поддержкой 5G В первый день ежегодного технологического саммита компания Qualcomm анонсировала новые высокопроизводительные мобильные чипсеты с поддержкой 5G: флагманский Snapdragon 865, а также два варианта для продуктов среднего ценового сегмента — Snapdragon 765 и Snapdragon 765G. Sna...

Роутеры Keenetic Hero 4G (KN-2310) и Keenetic Runner 4G (KN-2210) со встроенными модемами 4G Новые модели роутеров Keenetic могут оказаться оптимальным выбором для определенных сценариев использования. Прежде всего, это, конечно, обеспечение доступа к интернету в местах, где невозможно/сложно/дорого подключиться по кабелю. Это могут быть как загородные дома, так и к...

Microsoft запустила программу вознаграждений за нахождение уязвимостей в Xbox Live Microsoft запустила новую программу Xbox Bounty, предназначенную для вознаграждения пользователей, будь то геймеры или исследователи безопасности, за нахождение уязвимостей в сервисе Xbox Live. Сумма вознаграждения будет варьироваться от 500 до 20 000 долларов, хотя на само...

Intel запретила ускорять процессоры из соображений безопасности Недавно Intel обнаружила новый тип уязвимости в процессорах, который позволял злоумышленникам получить доступ к данным после снижения напряжения. Компания решила проблему изящно: заблокировала возможность принудительного снижения напряжения. Проблема в том, что эта опция поз...

Данные 250 млн клиентов службы поддержки Microsoft обнаружены в открытом доступе Компания Comparitech, работающая в сфере информационной безопасности, объявила о том, что в конце прошлого года исследователям удалось обнаружить в открытом доступе 250 млн записей, связанных с клиентами службы поддержки Microsoft.

В Dropbox нашли уязвимость нулевого дня, патча для которой пока нет В Dropbox для Windows обнаружили уязвимость, которая позволяет злоумышленникам получить привилегии уровня SYSTEM. Патча для нее пока нет, но разработчики 0Patch уже выпустили временную «заплатку».

HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек Для подписчиковВ этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А п...

Microsoft выпустила срочное обновление Windows 10 Компания Microsoft выпустила срочное внеочередное обновление операционной системы Windows 10, которое устраняет уязвимости в системе безопасности.  Обновление вышло за две недели до стандартного «обновления по вторникам», которое выходит раз в ме...

В процессорах Intel нашли уязвимость для взлома компьютера Специалисты российской компании Positive Technologies нашли уязвимость для взлома компьютера в процессорах Intel. Это касается моделей, выпущенных за последние пять лет.

Как одним сообщением вывести iPhone из строя. Найдена новая «текстовая бомба» Энтузиасты обнаружили новую «текстовую бомбу», которая может вывести из строя iPhone, iPad и iPod touch с помощью единственного сообщения.  Уязвимость наблюдается у всех устройств с iOS 13 и iPadOS 13. По состоянию на 27 января на этих версиях ОС работ...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Qualcomm, подвинься. Представлена Dimensity 800 – вторая платформа MediaTek со встроенным модемом 5G Предполагалось, что компания MediaTek в конце декабря представит свою вторую однокристальную платформу со встроенным модемом 5G – и все так и случилось. Новинка называется Dimensity 800 и в табели о рангах занимает положение под анонсированной месяц назад SoC Dime...

Старая уязвимость в UPnP на новый манер Всё новое — это хорошо забытое старое (а лучше очень хорошо забытое старое). Следить за новыми уязвимостями, конечно же, правильно, но и о старых забывать не стоит. Тем более, когда о них позволяет себе «забыть» производитель. Кто-то должен помнить. Иначе мы снова и снова бу...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Kraken нашла уязвимость в кошельках KeepKey, позволяющую извлекать seed-фразы Специалисты Kraken Security Labs сообщили, что нашли способ извлечения seed-фраз из аппаратных кошельков KeepKey. Kraken Security Labs has found a way to extract seeds from a KeepKey cryptocurrency hardware wallet. Full story here:https://t.co/iPMKNhG2Jg — Kraken Exchange (@...

Microsoft временно урезала функциональность будущей Windows 10. Cortana перестала откликаться на голос Компания Microsoft продолжает работу над фирменным голосовым помощником Cortana для операционной системы Windows 10.  Следующее крупное обновление Windows 10 May 2020 Update также известное под номером 2004 и кодовым названием 20H1 получит новые функции и изменённ...

Apple открыла доступ к своей программе Bug Bounty для всех исследователей Корпорация Apple официально открыла свою программу по поиску уязвимостей для всех исследователей безопасности. О том, что Apple Security Bounty станет общедоступной, компания объявила на конференции Black Hat в августе. Ранее в Apple действовала программа, попасть в которую ...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Apple разработала новый способ обмена данными между iPhone Скоро нам не придется пользоваться AirDrop Помните, как раньше для передачи фотографии или мелодии (да-да, не песни) мы клали два телефона вплотную друг другу, чтобы не потерять контакт между ИК-портами? Похоже, Apple собирается возродить некогда популярный способ обмена дан...

Уязвимости сетей 5G Пока энтузиасты с трепетом ждут массового внедрения сетей пятого поколения, киберпреступники потирают руки, предвкушая новые возможности для наживы. Несмотря на все старания разработчиков технология 5G содержит уязвимости, выявление которых осложняется отсутствием опыта ра...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

В WhatsApp снова была обнаружена серьезная уязвимость С её помощью можно было создать «непрекращаемый аварийный цикл для всех участников чата», который можно было исправить только путём переустановки приложения.

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

Опасная уязвимость в популярной библиотеке Sequelize Привет, Хабр! Данная статья будет интересна тем, кто уже использует библиотеку Sequelize или же только собирается с ней работать. Под катом мы расскажем, чем встроенный функционал operatorAliases может быть вреден и как избежать утечки из собственной базы данных. Читать да...

Умные лампочки Philips Hue позволяют заразить сеть малварью Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малвари, скомпрометировав умные лампочки и их контроллеры.

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

[Из песочницы] Безлимитное облако и заурядные уязвимости Волей случая наткнулся на приложение «IngoMobile» компании Ингосстрах. И как это обычно бывает, я достал из широких штанин mitmproxy и тут началось самое интересное. Читать дальше →

Обнаружен способ взлома WhatsApp с помощью GIF-файла Команда Check Point Research сообщила об обнаружении серьезной уязвимости в мессенджере WhatsApp.Известно, что новая дыра безопасности требовала «сложных шагов и обширного взаимодействия с пользователем», а ее создатели получили максимальный доступ к пользователь...

[Перевод] Проверка образов с помощью Gitlab CI/CD Всем привет, в преддверии старта курса «CI/CD на AWS, Azure и Gitlab» подготовили перевод интересного материала. В этой статье мы поговорим о том, как проверять образы контейнеров на платформе Gitlab CI/CD с помощью Sysdig Secure. Образы контейнеров, которые не соответст...

Hardening на практике В предыдущей статье рассматривался пример уязвимых машин, которые создавались для того чтобы их использовать в практике тестирования систем на наличие уязвимостей. Эта статья расскажет как нестандартно можно обнаружить уязвимости в системах, если мы, к примеру, получили их у...

Уязвимость Ghostcat опасна для всех версий Apache Tomcat, вышедших за 13 лет Новая проблема позволяет злоумышленникам читать файлы и устанавливать бэкдоры на уязвимых серверах.

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

Первые в своём роде. SoC Snapdragon 765 и 765G представлены полноценно Компания Qualcomm сегодня полноценно представила не только старшую SoC Snapdragon 865, но и две других новинки: Snapdragon 765 и 765G. Напомним, это первые однокристальные системы Qualcomm с интегрированными модемами 5G и, вероятно, первые подобные SoC на рынке в своём ...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Xiaomi выпустят Pro-версию Redmi K30 в марте 2020 Как многим известно, уже 10 декабря китайский производитель Xiaomi выпустит свой свежий смартфон – Redmi K30. Аппарат заявлен в трех версиях: 4G, 5G и модель Pro. В дополнение к имеющейся информации в недавнем официальном отчете утверждается, что модель Pro будет выпущ...

Клиент Currency.com сообщил о взломе 2FA и краже средств. Биржа отрицает наличие уязвимости 14 апреля пользователь белорусской криптовалютной биржи Currency.com стал жертвой неизвестных злоумышленников, которые якобы взломали двухфакторную аутентификацию аккаунта и вывели средства со счета. Как сообщил редакции ForkLog коллега пострадавшего — Александр, причиной вз...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

ИТ компания TrustSol Современный бизнес на сегодняшний день требует поддержки со стороны IT сервисов и систем. Компания TrustSol предоставляет услуги ИТ-аутсорсинга, Ит услуг разной сложности. Компания готова оказать помощь в виде единого консультирования или же полного создания и внедрения прое...

Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx Для подписчиковНедавно мои коллеги обнаружили опасную уязвимость в связке из Nginx и PHP-FPM, которая нередко встречается на веб-серверах. Созданный ими эксплоит позволяет изменить настройки PHP путем внедрения переменных окружения, а цепочка таких настроек приведет к удален...

Типовые ошибки на собеседовании Всем привет, сегодня я хотел бы поговорить о некоторых сложностях и заблуждениях, которые встречаются у многих соискателей. Наша компания активно растет, и я часто провожу или участвую в проведении собеседований. В итоге я выделил несколько вопросов, которые многих кандидат...

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

[Перевод] 6 рекомендаций по разработке безопасных Go-приложений В последние годы Golang распространяется всё шире и шире. Успешные проекты, вроде Docker, Kubernetes и Terraform, сделали огромные ставки на этот язык программирования. Go стал стандартом де-факто в области создания инструментов командной строки. А если говорить о безопаснос...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

Смартфоны OnePlus 8 получат Qualcomm Snapdragon 865 с поддержкой 5G Смартфоны восьмой серии компаний OnePlus, оснастят флагманским процессором Qualcomm Snapdragon 865 со встроенным модемом Snapdragon X55, которая поддерживает сети пятого поколения 5G. Процессор Qualcomm Snapdragon 865 построен по 7-нанометровому техпроцессу и имеет 8 ядер....

Опубликован эксплоит для Wi-Fi уязвимости Kr00k Специалисты Infosec Hexway опубликовали работающий эксплоит для уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2).

Бесплатный* вебинар «Провалы в обработке новых подключений провайдеров интернет и кабельного ТВ» 20.02 в 11:00 МСК Удивительно не то, что большинство региональных провайдеров работают с новыми подключениями хуже «Ростелекома». А то, что несмотря на увеличивающийся разрыв в качестве работы коммерческого блока, регионалы в общем сохраняют позиции, очень медленно отступая. Это как тобакок...

В Steam обнаружили дыру Исследователи Check Point Research обнаружили несколько уязвимостей в реализации GNS. Библиотека поддерживает связь в одноранговом режиме (P2P) — веб-фреймворк для связи в реальном времени — и в централизованном режиме клиент-сервер.

Kirin 985 должен дебютировать в Honor 30 Главными китайскими смартфонами апреля могут стать Honor 30 и Honor 30 Pro. Как и первый представитель этого семейства Honor 30S, одна из новинок будет интересна, прежде всего, своей аппаратной платформой. Так, базовая модель серии должна получить новейший процессор Kirin 98...

«ВОЛЯ» обновила логотип и сменила название на Volia Компания «ВОЛЯ», являющаяся одним из крупнейших провайдеров кабельного ТВ и интернета в Украине, обновила свой логотип и сменила название — на Volia. Одновременно официальный сайт и Facebook-страница интернет-провайдера преобразились соответствующим образом. На перемены в бр...

Найден способ взлома компьютеров через комплектную программу драйверов NVIDIA Специалисты нашли уязвимость в программном обеспечении для видеокарт NVIDIA. Она позволяет злоумышленникам захватить контроль над компьютером.

Анонс чипсета MediaTek Dimensity 800 с интегрированным 5G-модемом На CES 2020 MediaTek представила свой новейший чипсет серии Dimensity, куда уже вошли Dimensity 1000L и Dimensity 1000. Новый Dimensity 800 представляет собой решение среднего класса, обладает встроенным 5G-модемом и ориентирован на недорогие смартфоны. Подробнее об этом чит...

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

Greybox Fuzzing на примере AFLSmart Наверное, все слышали про крутой фаззер AFL. Многие используют его как основной фаззер для поиска уязвимостей и ошибок. Недавно появился форк AFL, AFLSmart, который имеет интересное развитие идеи. Если верить документации, он может мутировать данные по заранее подготовлен...

Уязвимость в Android-приложение GO SMS Pro раскрывает данные, которыми обмениваются пользователи Исследователи компании Trustwave обнаружили уязвимость в приложении GO SMS Pro, установленном более 100 000 000 раз. Из-за бага мультимедийные файлы, которыми обмениваются пользователи, оказались доступны любому желающему.

Российская армия получит интернет, который невозможно подавить «Военный интернет» позволит обеспечить передачу данных на большие расстояния за счёт того, что один длинный маршрут будет разделён на множество узлов, соединённых короткими путями. Такое решение даст возможность отказаться от привычного кабельного соединения в пользу радиока...

Уязвимость в npm позволяла размещать или модифицировать файлы на машине жертвы В популярнейшем JavaScript-менеджере пакетов npm (Node Package Manager) была обнаружена уязвимость, и теперь пользователей призывают как можно скорее обновиться до версии 6.13.4.

СКАТ DPI переходит на порты 25,40 и 100 Гбит/с Мы знаем, что среди наших читателей множество клиентов, кто использует решение СКАТ DPI. Большинство крупных операторов давно задаётся вопросом о поддержке интерфейсов выше 10Гбит/с. Постоянное объединение портов в группы, организация кабельного хозяйства, выделение портов н...

Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время Для подписчиковНепропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое врем...

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...

[Перевод] Python Gateway в InterSystems IRIS Эта статья посвящена Python Gateway — комьюнити-проекту с открытым исходным кодом для платформы данных InterSystems IRIS. Этот проект позволяет оркестрировать любые алгоритмы машинного обучения, созданные на языке Python (основная среда для многих Data Scientists), использов...

Обнаружена главная уязвимость российских подлодок в бою Военный эксперт рассказал, из-за чего российские дизель-электрические подводные лодки проектов 636 «Варшавянка» и 677 «Лада» являются лёгкой мишенью для противника.

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Смартфон ZTE Axon 10s Pro получит Snapdragon 865 с модемом X55 5G ZTE опубликовали информацию о грядущем смартфоне Axon 10s Pro. По словам Сюй Фенга, аппарат получит платформу Snapdragon 865 с модемом X55 5G, оперативную память стандарта LPDDR5, внутреннее хранилище стандарта UFS 3.0 и поддержку Wi-Fi 6, ОС Android 10 и новую оболочку MiFa...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Realme X50 Pro в чем-то даже превосходит Xiaomi Mi 10 Pro Как стало известно, новый флагман компании Realme, который выйдет под названием Realme X50 Pro, будет оснащен поддержкой системы быстрой зарядки Super Dart Charge мощностью 65 Вт. Причем данное зарядное устройство будет присутствовать в стандартном комплекте постав...

Vivo NEX 3S 5G с экраном-водопадом уже можно заказать Компания Vivo пару дней назад официально анонсировала смартфон Vivo NEX 3S 5G, а теперь стартовал прием предварительных заказов на устройство. Версия с 8 ГБ оперативной и 256 ГБ флэш-памяти оценена в 719 долларов, версия 12/256 ГБ памяти стоит 762 доллара. В продажу уст...

[Перевод] Intel закрыла дыру в безопасности, об устранении которой рапортовала ещё шесть месяцев назад Производитель чипов исправил несколько проблем с чипами в мае. Теперь он выпускает очередное исправление, но сторонние аналитики говорят, что компания не сообщает о своих проблемах всей правды В мае, когда Intel выпустила патч для группы дыр в безопасности, найденных иссле...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

Как раздать интернет с телефона: создаем сеть Wi-Fi Если нужно выйти в Сеть с ноутбука или планшета, а 4G-модема нет, можно раздать интернет с телефона на любое устройство с Wi-Fi. Вот как это сделать.

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Раскрыт новый способ мошенничества в Instagram Специалисты компании Infosecurity a Softline Company обнаружили новый способ мошенничества в Instagram. Он связан со взломом аккаунтов.

Распознаем повышение привилегий в ABBYY FineReader Цикл о том, как я нахожу уязвимости повышений привилегий в Windows приложениях, продолжается. В предыдущих сериях: Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180) и Origin (CVE-2019-19247, CVE-2019-19248). Но сегодня речь пойдет не об игровом лаунчере, а о прикладном ...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

В 2020 году Meizu выпустит минимум 4 флагманских ... После достаточно тяжелого периода Meizu сумела удержаться на плаву и начала путь к выздоровлению. Потихоньку компания возвращается на те рынки, которые вынуждена была покинуть из-за финансовых проблем и лелеет надежду вернуть себе звание «сильного бренда».  ...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Orange и Telxius будут сотрудничать в рамках проекта Google Dunant Французский телекоммуникационный оператор Orange объявил о заключении соглашения о сотрудничестве с Telxius, дочерним предприятием испанского телеком-оператора Telefónica, с целью создания транспортной сети связи в рамках проекта Google Dunant. mobileeurope.co.uk Google Duna...

Учёные рассказали, можно ли заразиться коронавирусом от домашних животных Недавно группа исследователей из Китая заявила, что нашла в организме кошек антитела к новому вирусу SARS-CoV-2. Тогда специалисты не сообщили, есть ли в данном случае вероятность передачи инфекции человеку. Теперь учёные изучили известные данные и рассказали, можно ли зараз...

Учения показали, что госорганы и операторы связи готовы обеспечивать устойчивую работу рунета Об этом журналистам сообщил замглавы Минкомсвязи Алексей Соколов."Итоги учений показали, что в целом и органы власти, и операторы связи готовы эффективно реагировать на возникающие риски и угрозы, обеспечивать устойчивое функционирование и сети интернет, и единой сети э...

Check Point обнаружил уязвимости Microsoft Azure Исследователи Check Point Research выявили две уязвимости Microsoft Azure, одного из ведущих поставщиков облачных вычислений в мире. Исследователи обнаружили, что пользователи в сети Azure могли получить контроль над всем сервером, что могло привести к краже или изменению ко...

Стали известны характеристики смартфона Nokia 8.2 5G Компания HMD Global на выставке MWC 2020 представит новый смартфон под названием Nokia 8.2 5G. Nokia 8.2 5G получит POLED дисплей, новый игровой смартфон Qualcomm Snapdragon 765G в паре 6 ГБ ОЗУ и 128 ГБ ПЗУ и интегрированный модем для поддержки сети пятого поколения. Также...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Внешние накопители данных: от времен IBM 1311 до наших дней. Часть 1 Что было, то и будет; и что делалось, то и будет делаться, и нет ничего нового под солнцем. Книга Екклезиаста, 1:9 Вечная мудрость, вынесенная в эпиграф, применима практически к любой отрасли, в том числе и к такой стремительно меняющейся, как IT. На поверку оказывается,...

Подарки для внимательных слушателей: какие аудиопасхалки прятали в «pre-gap» на Audio CD Мы уже рассказывали про сюрпризы, которые хранят в себе виниловые пластинки. Это был винил 1901 года, композиции Pink Floyd и The B-52's, небольшие программы и даже оптические эксперименты. Нам понравился ваш отклик в комментариях и мы решили расширить тему. Посмотрим как н...

[Из песочницы] Как выбрать усилитель сотовой связи и мобильного интернета Для начала, давайте разберёмся, что из себя представляет комплект усиления связи и сам усилитель. Сердце комплекта — репитер, или по-другому повторитель, усилитель сигнала. Он принимает и усиливает сотовый сигнал, полученный от внешней антенны. Принцип работы комплекта ус...

Об одной уязвимости в… Год назад, 21 марта 2019, в баг баунти программу Mail.Ru на HackerOne пришел очень хороший багрепорт от maxarr. При внедрении нулевого байта (ASCII 0) в POST-параметр одного из API-запросов веб-почты, который возвращал HTTP-редирект, в данных редиректа виднелись куски неин...

Обнаружены серьезные уязвимости в программном обеспечении Boeing Издание The Washington Post сообщило о подробностях расследования, осуществляемого экспертами NASA, с целью выявления первоисточника проблем, возникших при запуске космического корабля Starliner. По мнению специалистов, в программном обеспечении Boeing, которая и разработала...

«Ростелеком» делает небо над городами чище Совместно с операторами связи «Ростелеком» перенес в подземные линейно-кабельные сооружения более 900 км воздушных линий в 25 городах, включая Казань. Объем капитальных затрат компании составил 80 млн рублей. На текущий день в Республике Татарстан все линии связи «Ростелеком...

Уязвимости в Microsoft Azure позволяли захватывать чужие серверы Эксперты Check Point обнаружили две серьезные уязвимости в Microsoft Azure. Одна из проблем позволяла злоумышленнику установить полный контроль над сервером Azure.

В OpenBSD обнаружены уязвимости повышения привилегий и обхода аутентификации В OpenBSD обнаружены и исправлены четыре серьезные уязвимости, благодаря которым можно было повысить привилегии в системе, а также осуществить обход аутентификации.

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

[Перевод] Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure...

Samsung готовит нового «Победителя». Galaxy Fold 2 ожидается в конце года 11 февраля компания Samsung представит гибкий смартфон Galaxy Flip Z. Это вторая модель компании с гибким экраном, но её нельзя назвать преемницей модели Galaxy Fold. Конечно, Galaxy Fold 2 также выйдет на рынок. Не факт, что под этим именем, но весьма похоже на то. Ис...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Как справиться с декомпозицией задач и не перестараться Всем привет! Меня зовут Виктор, я системный аналитик в компании «Спортмастер». И сегодня я хотел бы поговорить о декомпозиции задач и передачи их в разработку. Любой объект состоит из частей, будь это автомобиль или программный продукт. И чтобы собрать любой из этих объекто...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Microsoft подтверждает новую известную проблему в Windows 10 v2004 Новое обновление Windows 10 May 2020 Update в первую очередь направлено на улучшение существующих функций, а не на запуск новых. Обновление за май 2020 года улучшает функции, которые вы знаете и используете чаще всего. Например, была обновлена подсистема Windows для Linux, и...

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Некоторые антивирусные программы страдают от уязвимости Symlink races По данным Rack911 Labs, среди 28 известных антивирусов, включая Microsoft Defender, McAfee Endpoint Security и Malwarebytes, либо имели, либо имеют ошибки, позволяющие злоумышленникам удалять необходимые файлы и вызывать сбои, которые могли бы использоваться для установки вр...

Настоящий флагман с оригинальным дизайном и достойными характеристиками Vivo NEX 3S 5G поступает в продажу Компания Vivo сообщила о поступлении в продажу смартфона Vivo NEX 3S 5G, который доступен в версии с 8 ГБ оперативной и 256 ГБ флэш-памяти по цене 719 долларов, а версия с 12 ГБ оперативной и 256 ГБ флэш-памяти стоит 762 доллара. Vivo NEX 3S 5G получил однокристальную с...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

ОТТ-перемены Такие данные привел директор департамента ТВ и контента J'son & Partners Consulting Дмитрий Колесов на "ПКВС-day" - ежегодной бизнес-конференции для операторов кабельного и спутникового телевидения, которую проводит "Первый канал. Всемирная сеть" (ПКВС). Дмитрий Колесов...

Известный хакер продал уязвимость в коде приставки PlayStation 4 компании Sony – взлом окончательно заблокирован Взлома PlayStation 4 не будет, хакер взял деньги и ушёл на дно

[Перевод] Нажималка для YubiKey Если вы работаете в сфере информационных технологий, то у вас, возможно, есть аппаратный ключ безопасности YubiKey. У меня такой имеется. Это — YubiKey 5C Nano, показанный на следующем снимке. YubiKey 5C Nano Если вы работаете в области, не связанной с компьютерами, но пр...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows...

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

Qualcomm создала 5G-модем специально для Apple Мысль о том, что этот модем со всеми его модулями создан, чтобы произвести впечатление на Apple, встречается в самых разных сообщениях об X60, даже в тех СМИ, которые трудно заподозрить в дружелюбии к Apple. Потому что Snapdragon X60, в первую очередь, меньше по размерам, ч...

[Из песочницы] «Взломать» за 60 секунд или карантинное безумие Небольшая история о неадекватном заказчике и нахождении уязвимости на сайте за 1 минуту. Не ожидал, что именно эта история станет моей первой статьей на Хабре. Пишу пока горячо! Все что Вы прочитаете далее — это не призыв к действию или попытка кого — либо скомпрометиров...

История одного патча Apple В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ написанных на Оbjective-С и то, как с его помощью можно искать и находить 0-day и 1-day уязвимости в продуктах компании Apple. Видео выступления можно посмотрет...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Смартфон Sony Xperia с чипом Snapdragon 765G «засветился» в бенчмарке В базе данных Geekbench появилась информация о новом смартфоне Sony Xperia среднего уровня, который фигурирует под кодовым обозначением K8220. Reuters Сообщается, что основой аппарата послужит процессор Snapdragon 765G с интегрированным модемом 5G. Чип содержит восемь вычисл...

Таким будет флагман Sony Xperia 1.1 В следующем месяце Sony проведет пресс-конференции в рамках выставки Mobile World Congress 2020, на которой компания, как ожидается, представит свой новый флагманский смартфон. Ранее сообщалось, что смартфон может выйти под названием Sony Xperia 5 Plus. Теперь же сообща...

[Из песочницы] Микрокод и уязвимости в процессорах Отсутствие уязвимости в CPU лучшее что может быть, но как проверить есть ли они, эти уязвимости? Как выясняется в современных процессорах они буквально "пачками". И счастливому обладателю «уязвимостей» в лучшем случае предлагается ползать по таблицам и искать каким...

Очередная уязвимость Android может дать контроль над камерой и привести к потере денег Или же устройство просто может потерять работоспособность.

Представлен флагманский смартфон Vivo NEX 3S 5G Китайская компания Vivo выпустила новый флагманский смартфон Vivo NEX 3S 5G, который приходит на смену Vivo NEX 3 5G.Vivo NEX 3 5G был анонсирован примерно полгода назад. Улучшения оказались достаточно серьезными. Управляет устройством Android 10 в виде Funtouch OS 10.Vivo N...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

[Из песочницы] Утечка номера телефона и геолокации через уязвимость в Телеграме Последнее время в Telegram все чаще обсуждаются темы пробива людей и утечек персональных данных. Мне стало интересно, а насколько сама экосистема Telegram устойчива к подобным утечкам. Под катом история о том, как я нашел баг в Telegram. Баг позволяет ввести в заблуждение...

Apple выпускает GM-версию iOS и iPadOS 13.5 для разработчиков Вчера Apple выпустила золотые мастер-версии будущих обновлений для iOS и iPadOS 13.5 для разработчиков, через неделю после выхода четвертых бета-версий и через месяц после выпуска iOS и iPadOS 13.4 с iCloud Folder Sharing, поддержкой iPad trackpad и многим другим. Версии GM ...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Apple отложит релиз некоторых версий iPhone 12 до 2021 года В следующем году Apple снова разделит релиз новых iPhone несколькими месяцами 5G – технология очень непростая и устроена совершенно не так, как 3G или LTE, будучи фактически разделённой надвое. Это накладывает определённые ограничения и на операторов, и на производителей сов...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Смартфон Realme X50 5G получит процессор Qualcomm Snapdragon 765G Сетевой информатор поделился очередными данными о смартфоне Realme X50 5G. По его словам, новинка будет характеризоваться 6,6- дюймовым IPS экраном, боковым дактилоскопом, абсолютно новой платформой Qualcomm Snapdragon 765G со встроенным модемом 5G, быстрой зарядкой мощност...

Meshtastic – оперативно-тактический радиочат без сотовой связи и интернета. Часть 3. Радиомодемы самодельные В первой части темы мы познакомились с проектом Meshtastic. Узнали, что можно построить собственный радиочат на основе Mesh-сети, обычного смартфона и радиомодема. Во второй части мы узнали о существующих фирменных решениях, о том какие заготовки для Meshtastic-модемы можно ...

Microsoft рассказала об использовании машинного обучения для поиска багов в ПО Для поиска ошибок в программном обеспечении и сервисах компания Microsoft использует модель машинного обучения. По словам Скотта Кристиансена, старшего программного менеджера по безопасности, 47 тысяч разработчиков ежемесячно генерируют около 30 тысяч багов, и отслеживать и...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

[Из песочницы] Популярные ошибки в английском среди IT-специалистов Основываясь на многолетнем опыте преподавания английского специалистам IT-сферы (программистам, бизнес аналитикам, тестировщикам, маркетинговым специалистам), я собрала список наиболее распространенных среди “айтишников” ошибок в английском языке. Читать дальше →

ESP-NOW — альтернативный протокол обмена данными для ESP8266 и ESP32. Основные понятия Технология ESP-NOW — это упрощенный протокол связи WiFi с передачей коротких пакетов между парами сопряженных устройств, разработанный и выпущенный Espressif в 2016.07 для микроконтроллеров ESP8266 и ESP32. При этом дополнительные процедуры, связанные с поддержкой протокола...

Ищем уязвимости в TikTok при помощи OSINT Вступление TikTok — одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание. Для столь об...

MediaTek Dimensity 800 – новый чипсет со встроенным 5G-модемом На конференции Product Communication Conference компания MediaTek представила новый чипсет MediaTek Dimensity 800. Новинка предназначена для смартфонов средней ценовой категории. Согласно сообщениям, первые смартфоны, базирующиеся на MediaTek Dimensity 800, будут доступны…

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Вирус RobbinHood использует драйвера Gigabyte для заражения ПК Фирма Sophos работающая в сфере кибербезопасности опубликовала отчет о вирусе-шифровальщике RobbinHood и механизмах заражения целевых систем. Как оказалось, авторы вируса используют легальный драйвер материнских плат Gigabyte с цифровой подписью, содержащий уязвимость CVE-20...

ELK, SIEM, Open Distro: Составление отчетов Чтобы защитить вашу корпоративную сеть от угроз и атак, вы всегда должны выполнять тест на уязвимости в своей системе. Для того, чтобы их исправить. Итак, как вы понимаете, работа с отчетами очень важна для любого SOC, потому что она дает обзор уязвимостей, которые могут быт...

Переезд IT-специалиста в Швейцарию: процесс релокации, стоимость жизни, полезные ссылки Швейцария стабильно входит в топы всех рейтингов стран по уровню жизни. К примеру, здесь она расположилась на 7 месте, а рейтинг Numbeo ставит ее на вторую позицию. При этом в стране достаточно развитая сфера IT, есть офисы многих крупных компаний, поэтому сюда едут многие и...

В Windows 10 обнаружен баг, из-за которого повредить файловую систему можно всего одной короткой командой По сообщениям сетевых источников, в Windows 10 обнаружилась серьёзная уязвимость нулевого дня, эксплуатация которой позволяет повредить файловую систему NTFS с помощью однострочной команды. Проблема затрагивает Windows 10 1803 и более поздние версии программной платформы, вк...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

Ассортимент SilverStone пополнил блок питания Essential ET700-MG В каталоге SilverStone появился блок питания серии Essential мощностью 700 Вт. Он носит обозначение ET700-MG и характеризуется мощностью 700 Вт. Блок питания SilverStone Essential ET700-MG оснащен полностью модульной кабельной системой и комплектуется плоскими кабелями...

Телеканал HBO опубликовал дебютный тизер драматического мини-сериала I Know This Much Is True, в котором актер Марк Руффало сыграл двух братьев-близнецов Кабельный телеканал HBO представил дебютный тизер грядущего драматического мини-сериала I Know This Much Is True, основанного на одноименном романе американского писателя Уолли Лэмба. Главные роли в телешоу исполнил Марк Руффало (Халк в Кинематографической вселенной Marvel, ...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Процессор Qualcomm Snapdragon 480 принесёт поддержку 5G в бюджетный сегмент и обеспечит 2-кратный прирост производительности CPU и GPU Модельный ряд мобильных систем-на-чипе компании Qualcomm пополнился новым устройством бюджетного сегмента Snapdragon 480. Данная новинка поддерживает связь 5G – впервые для чипсетов бюджетной серии Snapdragon 400. Поддержку высокоскоростного стандарта связи обеспечивает инте...

Facebook пытался купить шпионское ПО Spyware Pegasus для слежки за пользователями Facebook подала в суд на группу НСО за использование уязвимости в их программе WhatsApp. Подробнее об этом читайте на THG.ru.

Европейская космическая обсерватория CHEOPS впервые увидела свет звезд Космический телескоп CHEOPS, предназначенный для исследования экзопланет, убрал крышку, защищавшую его оптическую систему от пыли и яркого света. В течение нескольких ближайших недель специалисты будут проводить проверку работы оптической системы, а первые снимки будут опубл...

Полный список характеристик чипсетов Qualcomm Snapdragon 765 и 765G Помимо флагманского Qualcomm Snapdragon 865, состоялся полноценный анонс ещё двух чипсетов среднего уровня Snapdragon 765 и 765G. Новинки получили встроенный 5G-модем и оснастят смартфоны, которые появятся в 1 квартале 2020 года. Подробнее об этом читайте на THG.ru.

Apple объявила размер вознаграждений за взлом iPhone Летом Apple заявила, что будет платить вознаграждения за обнаружение уязвимостей в своих сервисах и устройствах. Теперь компания опубликовала всю информацию по поводу программы на специальной странице Apple Developer. Из неё стало понятно, сколько денег и за какие задачи мог...

Ученые ускорят передачу данных через интернет при помощи света В сети появилась информация о том, что ученые из городского колледжа Нью-Йорка и Университета ИТМО разработали совершенно новый подход к увеличению скорости передачи данных — для этого специалисты предлагают заняться улавливанием света в искусственных фотонных материалах.

Утечка о Xiaomi Mi 10 и Mi 10 Pro: стоимость и характеристики смартфонов Предстоящими флагманами Xiaomi станут Mi 10 и Mi 10 Pro. Обе новинки будут оснащены чипсетом Qualcomm Snapdragon 865 и модемом 5G. И хотя до их анонса ещё несколько месяцев, в сети уже начинают появляться слухи и утечки. На этот раз один из инсайдеров поделился новой информа...

Найдена жевательная резинка каменного века В рамках нового исследования, датским ученым удалось обнародовать полный образец ДНК человека из кусочка березы 5000 летней давности, который был использован в качестве жевательной резинки. Так, данный образец сохранил в себе достаточное количество информации, что позволило ...

РИТ++ 2020: консультации с инженерами Авито в Зуме Привет, Хабр! 25 и 26 мая будет РИТ++. Это большая онлайн-конференция для всех, кто делает интернет. В обычных условиях мы бы встретились на стенде Авито в зале мероприятия, но 2020 перевернул всё с ног на голову. Так что общение переноситс...

Настоящий камерофон. Первое фото, сделанное на камеру Honor 30S, выглядит впечатляюще В Сети появилось первое фото, сделанное при помощи основной камеры смартфона Honor 30S, и оно выглядит впечатляющие. В описании картинки говорится, что оно выполнено при помощи зум-объектива, но при этом нет никаких шумов. Наоборот, бабочки выглядят четко и ярко. С...

Apple TimeCapsule/AirPort Extreme. Root доступ и побег из привязанного региона Наверняка многие владельцы сетевых устройств Apple, которые читают эту статью, таких как TimeCapsule или Airport Extreme, рано или поздно задумывались почему у купленных в России устройств нет поддержки beamforming и максимальная ширина канала 40МГц? И как следствие максимал...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Microsoft всё закончила и готова обновлять Windows 10 по-крупному. Что нового Компания Microsoft в ближайшее время представит пользователям крупное обновление операционной системы Windows 10. Работа над Windows 10 May 2020 Update уже завершена.  Обновление Windows 10 May 2020 Update, также известное под номером 2004 и кодовым названием 20H1...

Ближайшее обновление Windows 10 выведет игры на новый уровень Компания Microsoft должна выпустить крупное обновление Windows 10 до конца мая. Апдейт принесёт новые функции и улучшения по всей системе. Для геймеров новая версия Windows окажется настоящим прорывом.  В обновлении Windows 10 May 2020 Update, также известном под ...

Обзор Kaggle ML & DS Survey 2019. Или сколько зарабатывают ML специалисты Ежегодно Kaggle проводит опрос среди специалистов по анализу данных, и объявляет конкурс на поиск инсайтов из полученных данных. В этом году в опросе участвовало 19717 человек со всего мира. В статье рассматриваются лучшие обзоры и решения Kaggle ML & DS Survey 2019. Ч...

В новой версии WordPress устранили серьезную уязвимость Всем владельцам сайтов на WP рекомендуется проверить свою CMS и обновить ее до актуальной.

Стала известна цена планшета Samsung Galaxy Tab S6 Lite Слухи о скором выходе планшета Samsung Galaxy Tab S6 Lite ходят уже не первую неделю, но только сейчас стала известна его ориентировочная цена. Если верить источнику, устройство будет стоить 350-400 евро. Планшету прочат 10,4-дюймовый дисплей с разрешением 2000:1200 пикселей...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Какие законы в сфере цифрового права могут появиться в этом году В прошлом году Госдума рассмотрела и приняла достаточно много законопроектов, связанных с IT. Среди них закон о суверенном рунете, закон о предустановке российского ПО, который вступит в силу этим летом, и другие. На очереди новые законодательные инициативы. Среди них как но...

Данные полумиллиона пользователей Zoom продают в даркнете Как из рога изобилия посыпались проблемы на видеосервис Zoom. Недавно специалисты по кибербезопасности предупредили об уязвимости в безопасности приложения, и вот стало известно о массивной утечке данных пользователей. На просторах даркнета (DarkNet) появились огромные масси...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Legrand создает департамент для дата-центров Цель создания новой структуры - продвижение в проектах ЦОД комплексного предложения Группы и укрепление позиций Legrand в сегменте с основным фокусом на решениях с высоким уровнем технической экспертизы брендов Raritan - решения для управления электропитанием в дата-центрах ...

Samsung готовит конкурента Redmi K30 5G Redmi K30 5G стал первым смартфоном в мире на базе однокристальной платформы Qualcomm Snapdragon 765G. Однако в продажу он поступит только в середине января, так что у других производителей еще есть время представить свои альтернативы. Над такой работает и Samsung. Sams...

Солнечный удар. Разбираем две опасные уязвимости в Apache Solr Для подписчиковНедавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удал...

MediaTek представила 6-нм чипсет Dimensity 900 со встроенным 5G модемом Чипсет имеет 8 ядер, два из которых высокопроизводительные Cortex-A78

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Американец подал иск к Amazon и обвинил компанию в уязвимости «умных» видеозвонков Ring для кибератак Компанию уже обвиняли в возможных утечках данных из Ring, а в декабре несколько владельцев видеозвонков жаловались на взломы.

[Из песочницы] Изучаем миниатюрный шаговый двигатель Шаговые двигатели нашли широкое применение в современной промышленности и самоделках. Их используют там, где необходимо обеспечить точность позиционирования механических узлов, не прибегая к помощи обратной связи и точным измерениям. Сегодня хочу поговорить об особой разно...

[Из песочницы] GSM IoT-провайдер в ЖКХ (Часть 1) Прочитал статьи автора Interfer о трудностях в Iot и решил рассказать о своём опыте IoT-провайдера. Статья первая не рекламная, большая часть материала без моделей оборудования. Постараюсь написать детали в следующих статьях. Не вижу проблем применения GSM модемов для сбо...

Новая уязвимость в LTE угрожает практически всем современным смартфонам Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с поддержкой LTE. Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник может оформлять платные подписки за счет других ...

"Триколор" опирается на ОТТ "Триколор " удержал абонентскую базу по итогам 2019 г. Согласно представленной отчетности оператора в рамках CSTB Telecom & Media 2020, общая база клиентов "Триколора" по итогам прошлого года составила 12,23 млн. Из них больше 10 млн абонентов HD-телевидения, более 125 т...

Concurrent Mode в React: адаптируем веб-приложения под устройства и скорость интернета В этой статье я расскажу о конкурентном режиме в React. Разберёмся, что это: какие есть особенности, какие новые инструменты появились и как с их помощью оптимизировать работу веб-приложений, чтобы у пользователей всё летало. Конкурентный режим — новая фишка в React. Его зад...

Qualcomm представила флагманский процессор Snapdragon 865 Вопреки ожиданиям, новый чип, который сменит Snapdragon 855 в топовых устройствах, не получил встроенный 5G-модем - такое решение компания применила в процессоре Snapdragon 765, предназначенном для смартфонов среднего уровня.

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

Приватность by design, или как создать приложение, чтобы не вылететь с маркетов Все слышали новость о том, что Фэйсбук «выбросил» десятки тысяч приложений из-за проблем с приватностью. Это ставит перед разработчиками много вопросов, на которые надо срочно искать ответы: ● Как создать «безопасное» приложение? ● Что такое вообще эта ваша приватность? ● И ...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Qualcomm анонсировала 5G-модем нового поколения – Snapdragon X60 До сегодняшнего дня Qualcomm предлагала два мобильных 5G-модема: Snapdragon X50 и Snapdragon X55. Сегодня производитель анонсировал третий 5G-модем – Snapdragon X60. Новинка предназначена для смартфонов премиум-класса. ОсобенностиSnapdragon X60 построен на базе 5-нм…

Redmi 10X станет первым смартфоном на базе процессора MediaTek Dimensity 820 Сегодня, 18 мая 2020 года, Redmi объявила, что готовящаяся к выходу серия Redmi 10X откроет модельную линейку смартфонов компании «X» и будет анонсирована 26 мая 2020 года. Чуть позже Лу Вейбинг — президент Xiaomi и генеральный директор Redmi — также сообщил, что устройство ...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Справочник security-архитектора: обзор подходов к реализации аутентификации и авторизации в микросервисных системах Контейнеризация, CI/CD, оркестрация, микросервисы и agile-процессы – это облако тегов, которое теперь находится в словаре security-инженеров. Микросервисная модель и сопутствующие технологии привели к многообразию подходов в реализации архитектуры безопасности современных ре...

Геймеры стали больше играть, но продлится это недолго - так считают специалисты из сферы облачного гейминга В данной статье мы обсудим то, как пандемия коронавируса повлияла на количество времени, проводимое геймерами разных стран в играх на примере статистики одного из популярных игровых сервисов. И узнаем, когда всё это закончится.

Samsung готовит нового конкурента для iPad mini Несколько дней назад в Сети появилась информация о том, что Samsung готовится представить очередной недорогой планшет. Источники называют его Galaxy Tab A4s, потому что под этим именем он фигурировал в одном из документов. Но к моменту релиза имя может измениться. Gala...

Новая тактика Pawn Storm На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте P...

Технологии 3D-печати HP помогают бороться с коронавирусом Компания HP Inc. совместно с глобальным сообществом сферы цифрового производства привлекают специалистов в области 3D-печати, объединяют свои технологии, экспертизу и производственные возможности для создания критически важных изделий в борьбе с пандемией коронавируса.

3D-печать HP помогает бороться с коронавирусом Москва, 26 марта 2020 года — Компания HP Inc. совместно с глобальным сообществом сферы цифрового производства привлекают специалистов в области трехмерной печати, объединяют свои технологии, экспертизу и производственные возможности для создания критически важных изде...

Redmi K30 Pro получил Super Bluetooth и технологию Multilink для тройного подключения в Сети Redmi продолжает публиковать подробности о своем флагмане K30 Pro, премьера которого состоится в начале следующей недели. На этот раз создатели аппарата сконцентрировали внимание на беспроводных технологиях. Как оказалось, Redmi K30 Pro не только поддерживает Bluetooth ...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Эргономичная раздельная клавиатура. Iris Компьютеры, железо, IT в целом это такая область, которая развивается просто невероятными темпами. Вот только клавиатуры развиваться не хотят. Мой первый комп появился 20 лет назад, тогда у меня был огромный ЭЛТ монитор. Весил он примерно 800 тонн, при своих 15 дюймах. Если...

С 1 февраля «ВОЛЯ» заметно поднимет тарифы из-за более чем двукратного подорожания телевидения Компания «ВОЛЯ», являющаяся одним из крупнейших провайдеров кабельного ТВ и интернета в Украине, готовит своим абонентам очередное повышение тарифов — абонентская плата подскочит уже с 1 февраля. «С 1 февраля 2020 мы актуализируем абонентскую плату и оптимизируем тарифную ли...

У процессора Snapdragon 865 появится более мощная Plus-версия Сетевые источники сообщают о том, что компания Qualcomm проектирует более производительную версию своего флагманского мобильного чипа Snapdragon 865. Напомним, что мощный процессор Snapdragon 865 дебютировал в конце прошлого года. Изделие объединяет восемь ядер Kryo 585 с та...

FOSS News №7 — обзор новостей свободного и открытого ПО за 9-15 марта 2020 года Всем привет! Продолжаем обзоры новостей свободного и открытого ПО (и немного коронавируса). Всё самое главное про пингвинов и не только, в России и мире. В выпуске №7 за 9–15 марта 2020 г.: Релиз Firefox 74 Полная домашняя автоматизация в новостройке. Продолжение Метод...

Представлены флагманские смартфоны OPPO Find X2 и Find X2 Pro Китайская компания OPPO провела онлайн-мероприятие, в рамках которого официально представила смартфоны Find X2 и Find X2 Pro.Оба устройства относятся к флагманской категории. Выглядят они одинаково, только OPPO Find X2 имеет стеклянный корпус, а OPPO Find X2 Pro — кера...

Apple Watch Series 7 получат новые датчики Apple Watch — одни из самых популярных умных часов, и компания постепенно добавляет в устройство несколько функций, связанных со здоровьем. Доказано, что некоторые из них спасают жизнь, особенно электрокардиограмма (ЭКГ). Теперь сообщается, что предстоящая версия устройства ...

[Перевод] Почему не стоит пользоваться WireGuard В последнее время WireGuard привлекает к себе большое внимание, фактически — это новая «звезда» среди VPN. Но так ли он хорош, как кажется? Я хотел бы обсудить некоторые наблюдения и рассмотреть реализацию WireGuard, чтобы рассказать, почему он не является решением, которое ...

Рассекречена конфигурация камер флагманского смартфона OPPO Find X2 Как известно, до конца этого квартала компания OPPO анонсирует мощный смартфон Find X2. В распоряжении интернет-ресурсов оказались данные о характеристиках камер названного аппарата. Reuters Сообщается, что тыльная камера Find X2 будет иметь трёхмодульную конфигурацию. Основ...

Представлены новые iPad Pro. Лидар, новая платформа и клавиатура Magic Keyboard с тачпадом Кроме обновлённых MacBook Air и Mac mini сегодня Apple также представила новые планшеты iPad Pro. И вот тут изменений чуть ли не больше, чем в ноутбуке. Начнём с параметров. Первое, что бросается в глаза, это блок камеры, аналогичный по своему дизайну камерам ...

SteelSeries приобретает создателей технологии Nahimic Известный датский производитель компьютерной периферии для геймеров SteelSeries объявил о покупке компании A-Volute. На заре своего существования A-Volute разработала технологию объёмного звука «N Array Headphone Integrated MICrophone», известную также как Nahimi...

Полноценный анонс SoC Snapdragon 865 — теперь мы знаем всё Вчера вечером Qualcomm представила топовую однокристальную систему Snapdragon 865, но не раскрыла её параметров. Мы знали некоторые детали, а также успели познакомиться с производительностью. И вот сегодня Qualcomm наконец-то полноценно анонсировала своё новое детище, т...

Ученые обнаружили новые симптомы и пути передачи опасного вируса Члена экспертной группы госкомитета КНР по вопросам здравоохранения Ли Синван рассказал общественности о новых симптомах, а также путях передачи нового коронавируса. Так, по его словам, несмотря на то, что в основном передача вируса происходит воздушно-капельным путем, зараз...

Облагать ли ВОЛС налогом на имущество? Для решения вопроса об уплате либо неуплате налога на имущество с волоконно-оптической линии связи (ВОЛС) или ее отдельных объектов, необходимо определить, являются ли эти объекты движимым или недвижимым имуществом. Движимое имущество, принятое на учет c 1 января 2013 года ...

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

SilentiumPC представила очередную новинку Отличительной особенностью корпуса Armis AR6X EVO TG ARGB являются две панели с закаленным стеклом, спереди и сбоку. Корпус оснащен пятью встроенными 120 мм вентиляторами. Модель представлена в формате MIDI Tower. Корпус оснащен адресуемой светодиодной системой RG...

Самый популярный смартфон в категории от 430 до 575 долларов. Им оказался Honor V30 Сегодня на официальной страничке Honor Mobile было опубликовано сообщение о том, что линейка смартфонов Honor V30 стала самой продаваемой в ценовой категории от 430 до 575 долларов. Эти данные предоставили популярные торговые площади Jingdong, Tmall и Suning по результа...

HMD Global объявила дату презентации новых смартфонов Nokia Компания HMD Global собиралась представить несколько новых устройств Nokia на MWC 2020 в Барселоне, но выставку отменили. Теперь глава компании HMD Global Юхо Сарвикас опубликовал у себя на страничке в социальной сети Twitter постер, согласно которому презентация новинок со...

OPPO A53 получит 90-герцевый дисплей Сетевые источники поделились подробностями о смартфоне OPPO A53, который еще не был представлен официально. Устройству прочат новую восьмиядерную платформу Qualcomm Snapdragon 460 с тактовой частотой до 1,8 ГГц, графикой Adreno 610 и сотовым модемом Snapdragon X11 LTE, 4 и 6...

Apple намерена оснастить будущие iPhone c 5G антеннымы модулями собственной разработки Многочисленные слухи утверждают, что в этом году Apple представит свои первые смартфоны с поддержкой сотовых сетей пятого поколения на базе модема Snapdragon X55. Однако новые данные Fast Company указывают на то, что Apple всё же намерена использовать собственный антенный мо...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

Данные 4 000 000 пользователей Quidd обнаружены в даркнете Сотрудники Risk Based Security обнаружили на известном хакером форуме 3 954 416 учетных данных пользователей Quidd.

[Перевод] Bluetooth Low Energy: подробный гайд для начинающих. Часть 2 Это вторая часть перевода книги Мохаммада Афане “Intro to Bluetooth Low Energy”. В представленных главах мы поговорим о типах устройств и об адвертайзинге, методе, с помощью которого периферийные устройства сообщают о своем присутствии. Первая часть – здесь.Хочу сразу о...

Хаос зависимостей в Python Знакомы ли вы с историей Python packaging? Ориентируетесь ли в форматах пакетов? Знаете ли, что распутывать клубок зависимостей придется даже когда кажется, что вот оно чудо — zero dependency? Уверен, что знакомы со всем этим не так хорошо, как автор библиотеки DepHell. М...

Скрытая угроза — анализ уязвимостей при помощи графа новостей Когда вы сталкиваетесь с новой уязвимостью, какая мысль приходит первой? Конечно, отреагировать как можно быстрее. Однако, скорость — всего лишь одно из условий эффективной борьбы с ИБ-угрозами. Когда речь идет о корпоративной безопасности, не менее важно безошибочно опреде...

Впервые фотон телепортировали с одного чипа на другой Эксперимент провели специалисты из Бристольского университета. Новая технология поспособствует развитию квантовых компьютеров на кремниевых схемах. Рассказываем, как устроена их система. Также рассмотрим несколько сторонних проектов, связанных с квантовой телепортацией. Ч...

Как включить Wi-Fi на 2,4 ГГц или 5 ГГц в Режиме модема на iPhone 12? Все модели iPhone, начиная с iPhone 12, для повышения производительности Режима модема (точки доступа), могут использовать более быстрый диапазон Wi-Fi 5 ГГц. Но если на ваших клиентских устройствах возникают проблемы с диапазоном 5 ГГц (не все устройства его поддерживают), ...

Windows обновилась — внутри кое-что важное Microsoft оперативно фиксит уязвимости

Microsoft заплатит до 20 000 долларов за уязвимости в Xbox Live В зависимости от серьезности бага.

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

Динамики Dynaudio будут использоваться в первых телевизорах и новых наушниках Oppo Dynaudio — основанная в 1977 году датская аудиокомпания, известная производством колонок для дома, студий и автомобилей. Компания заявляет, что она использует только собственные динамики. Компания Oppo сообщила о подписании соглашения с Dynaudio, колонки которой б...

Разбираем первые устройства TP-Link с Wi-Fi 6: роутер Archer AX6000 и адаптер Archer TX3000E Количество устройств и требования к скоростям передачи данных в беспроводных сетях растут с каждым днем. И чем «плотнее» сети, тем ярче видны недостатки старых спецификаций Wi-Fi: падает скорость и надежность передачи данных. Чтобы решить эту проблему, был разработан новый с...

Биткоин-биржа Loopring прервала торги из-за критического бага в интерфейсе Специалисты криптовалютной биржи Loopring решили приостановить торги из-за обнаружения серьезной ошибки в интерфейсе. Представители компании утверждают, что средства пользователей в безопасности. A critical frontend bug has been identified, we will stop our relayer service a...

8-дюймовый экран, Snapdragon 865 и 108 Мп — это новый смартфон Samsung Компания Samsung представит свой новый складной смартфон Galaxy Z Flip уже очень скоро — 11 февраля совместно с моделями линейки Galaxy S20. Однако он не заменит оригинальный Galaxy Fold — полноценный преемник первого смартфона Samsung с гибким дисплеем появ...

Скоро начнутся продажи блоков питания Antec Signature Platinum и Titanium мощностью 1000 и 1300 Вт В мае компания Antec начнет продажи блоков питания Signature Titanium 1000, Signature Platinum 1000 и Signature Platinum 1300. Первые два блока характеризуются мощностью 1000 Вт, третий — 1300 Вт. Они стоят 280, 230 и 270 долларов соответственно. Новые блоки пит...

Рендер раскрыл компоновку камеры флагманского смартфона Meizu 17 Ресурс Slashleaks опубликовал качественный рендер флагманского смартфона Meizu 17, слухи о котором достаточно давно ходят в Интернете. Ожидается, что этот мощный аппарат дебютирует в следующем месяце. На изображении показана тыльная панель Meizu 17. Нужно отметить, что в пла...

Гении шифрования: оптические сигналы сделали невидимыми Компания BGN Technologies Университета им. Бен-Гуриона в Негеве (Израиль), представила первую полностью оптическую технологию скрытого шифрования на конференции Cybertech Global в Тель-Авиве, которая проходит с 28 по 30 января 2020 года в Тель-Авиве. «Сегодня информация все ...

Флагманский смартфон Honor V30 Pro в продаже В конце ноября компания Honor провела пресс-конференцию, на которой были представлены смартфоны Honor V30 и Honor V30 Pro. Первый из них поступил в продажу на прошлой неделе, а Honor V30 Pro выходит в Китае только сегодня. Оба смартфона получили IPS-дисплея диагональю 6...

В Google Chrome обнаружено более 20 новых фейковых криптовалютных расширений В браузере Google Chrome найдено 22 новых расширения, выдающих себя за официальные продукты разработчиков криптовалютных кошельков. Об этом пишет Naked Security. Фейковые расширения, в том числе имитирующие кошельки Ledger, KeepKey, MetaMask и Jaxx, обнаружил специалист по б...

Слух: релиз Windows 10 May 2020 Update состоится 28 мая Основной этап разработки Windows 10 May 2020 Update (версия 2004) был завершён ещё в декабре прошлого года, и с того момента новая версия система получает накопительные обновления для исправления обнаруженных ошибок. Казалось, что публичный релиз состоится 12 мая в рамках е...

[Из песочницы] Подключение OLED дисплея ssd1306 к STM32 (SPI+DMA) В данной статье будет описан процесс подключение oled дисплея с контроллером ssd1306 разрешением 128x64 к микроконтроллеру stm32f103C8T6 по интерфейсу SPI. Также мне хотелось добиться максимальной скорости обновления дисплея, поэтому целесообразно использовать DMA, а програм...

Еще раз о SoC Snapdragon 865 и Snapdragon 765/765G – подробные технические характеристики В первый день саммита Snapdragon Tech Summit 2019 компания Qualcomm официально представила флагманскую мобильную платформу Snapdragon 865, а вместе с ней – среднеуровневые SoC Snapdragon 765 и 765G со встроенным модемом Snapdragon X52. Ключевые особенности новых платформ, фо...

Дайджест интересных материалов для мобильного разработчика #290 (20-26 января) В новом дайджесте — локализация и гиперкубы, библиотеки и декларативные фреймворки, приложения, чтобы побороть зависимость от приложений, Flutter, Unity, подписки, AI для поиска уязвимостей в коде и многое другое.

Уязвимость Android позволяет отправлять вирусы через Bluetooth Обновление получат не все устройства.

Россия и Венесуэла расширят сотрудничество в ИТ-сфере "В настоящее время в России реализуется национальная программа "Цифровая экономика", направленная на цифровую трансформацию государственного управления, социальной сферы и инфраструктуры данных. Для реализации программы были приняты планы действий по нескольки...

Mozilla устранила в Firefox уязвимость нулевого дня, которая активно использовалась хакерами Вчера компания Mozilla выпустила патч для своего браузера Firefox, который устраняет ошибку нулевого дня. По сообщениям сетевых источников, уязвимость активно эксплуатировалась злоумышленниками, но представители Mozilla пока не комментируют данную информацию.

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: НАСА, SpaceX и Google отказались от использования Zoom, искать малварь и сливы данных в Pastebin больше не получится, 0day-уязвимость в iOS могли эксплуатировать хакеры, в Сеть утекли исходные коды TF2 и CS:GO — и еще много интересного!

Dell обновила бизнес-ноутбуки Latitude процессорами Intel Comet Lake-U vPro и 5G-модемами Помимо анонса обновлённых серий рабочих портативных станций Precision компания Dell сегодня анонсировала выпуск обновлённых бизнес-ноутбуков серии Latitude. Новинки предлагают свежие процессоры Intel Comet Lake и поддержку Wi-Fi 6. Во главе «прайда» находятся две новые модел...

«Hello, Checkmarx!». Как написать запрос для Checkmarx SAST и найти крутые уязвимости Привет Хабр! В статье я хочу рассказать о нашем опыте создания своих запросов в Checkmarx SAST. При первом знакомстве с этим анализатором может сложиться впечатление, что кроме поиска слабых алгоритмов шифрования/хеширования и кучи false positive, он ничего больше не...

Про перевод «сфер» Про «сферы» Не знаю, как вас, а меня корёжит, когда «в сфере» переводят на английский in the sphere. В этой статье я как раз поговорю об этих всяких сферах и сразу дам спойлер — слова sphere вы нигде в примерах не увидите. Примерно в половине случаев эта фраза вообще не пере...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Найди флаг и не отдавай его. Как мы проводили RBKmoney CTF Привет! В этом посте мы расскажем о том, как провели первый в истории RBK.money CTF (capture the flag). Механика соревнования была примерно такой же, как и на привычных вам CTF, а вот результаты немного удивили. Впрочем, возможно, мы просто перестарались с задачами. В рамках...

[Перевод] Большой гайд по A/B-тестированию В интернете масса информации об A/B-тестированиях, но многие до сих пор проводят их неправильно. Ошибиться действительно легко, поэтому подобные исследования требуют серьезной предварительной подготовки. В этой статье рассматриваются основные аспекты A/B-тестирования, которы...

ZTE Axon 10s Pro 5G с процессором Qualcomm Snapdragon 865 Компания ZTE анонсировала свой новый флагманский смартфон Axon 10s Pro с поддержкой сети пятого поколения 5G. Этот смартфон первым в мире получил новый топовый процессор Qualcomm Snapdragon 865 с модемом X55 5G. Новый процессор Qualcomm Snapdragon 865 с модемом X55 5G раб...

Следующие Apple Watch могут получить датчик кислорода в крови Согласно сообщению DigiTimes, на который ссылается ресурс 9to5Mac, новые смарт-часы Apple Watch Series 6 впервые для серии получат пульсоксиметр или датчик уровня содержания кислорода в крови. Косвенные доказательства наличия этого сенсора также были ранее обнаружены в коде ...

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

На выставке MWC 23 февраля представят Nokia 8.2 5G, Nokia 5.2, Nokia 1.3 Компания HMD Global начала рассылать приглашения на презентацию своих новых устройств Nokia в Барселоне. Мероприятие пройдёт 23 февраля в рамках выставки MWC 2020 в Барселоне. Компания HMD Global представит несколько бюджетных устройств: Nokia 5.2, Nokia 1.3, кнопочный теле...

Samsung Galaxy S21 может стать особенным флагманом ... Фронтальная камера под поверхностью дисплея — одно из самых ожидаемых нововведений в смартфонах. Несмотря на то, что сразу несколько компаний работают над этой технологией, еще ни одной из них не удалось добиться такой ее зрелости и самодостаточности, чтобы реализовать...

Microsoft выпустила самое крупное в своей истории обновление безопасности Windows 10 Последний опубликованный Microsoft ежемесячный апдейт Windows 10 оказался самым крупным за всю историю компании.Обновление стало доступно во вторник, 10 марта. Оно, по заверению производителя, исправило 115 уязвимостей, 26 из которых являлись критическими.Примечательно, что ...

Цифра дня: Сколько устройств дистанционно управлялись хакерами в новом ботнете? Специализирующаяся на информационной безопасности компания ESET обнаружила ранее неизвестный ботнет VictoryGate. Специалисты рассказали, сколько устройств дистанционно управлялись хакерами в новом ботнете.

5G в российской телемедицине Сети пятого поколения (5G) имеют большой потенциал применения в разных отраслях. Одно из перспективных направлений — сфера медицины. В будущем пациентам из удалённых регионов с большой долей вероятности больше не придётся ехать в больницу в крупные региональные центры – конс...

ZTE Axon 10s Pro: 5G-флагман с Snapdragon 865 ZTE пример того, как агрессивная политика США может практически поставить на колени компанию. Мобильный бизнес ZTE упал до критической точки, и она стоит перед дилеммой — отказаться от направления смартфонов или же продолжать цепляться за этот рынок.   Нет сомнени...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Compile time обфускация используя NAND/NOR Введение. Все, кто хорошо знаком с современным С++ слышал, что начиная с С++11 в стандарт был введен спецификатор constexpr, при помощи которого можно проводить лимитированные compile-time вычисления. В последующие стандарты были добавлены if constexpr и constexpr lambdas ко...

Обнаружен заброшенный автосалон с новыми Alfa Romeo, Fiat и Peugeot kaskotecalcos / Instagram В столице Аргентины обнаружили заброшенный автосалон с новыми автомобилями Alfa Romeo, Fiat и Peugeot, простоявшими без движения около 30 лет. Участок земли, где был найден старый автосалон Ganza Sevel, был недавно приобретен новым владельцем: ...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Новый вирус отправляет личные данные в даркнет Специалисты компании TrendMicro обнаружили новый вредонос, созданный для смартфонов, работающих под управлением Android.

Yota обновила линейку для модема Yota обновила модемную линейку в нескольких регионах – Москве и Московской области, Санкт-Петербурге и Ленинградской области, а также в Краснодарском крае и республике Адыгея.

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

Write-up CTFZone Quals 2019: Chicken Несмотря на перенос конференции OFFZONE 2020, финалу соревнований CTFZone быть! В этом году он впервые пройдет в онлайн-режиме и будет активно транслироваться в социальных сетях. О подробностях мы объявим позже, а пока предлагаем...

Замена дисков меньшего объёма на диски большего объёма в Linux Всем привет. В преддверии старта новой группы курса «Администратор Linux» публикуем полезный материал, написанный нашим студентом, а также наставником на курсах, специалистом технической поддержки корпоративных продуктов REG.RU — Романом Травиным. В данной статье будет расс...

Охота за уязвимостями на 7% эффективнее «За что я люблю Россию, так это за низкие налоговые ставки» — анонимуc С ростом дохода у охотника за уязвимостями все более остро становится вопрос о налогах. После определенных сумм мне стало жалко отдавать 13% (даже несмотря на то, что у коллег из США это вообще 30%). К т...

Apple заплатила $75 000 хакеру, который нашёл уязвимость камеры в iPhone и MacBook Apple заплатила $75 000 хакеру, который нашёл уязвимость камеры в iPhone и MacBook. По текущему курсу, это почти шесть млн рублей.

Ведущий специалист Apple теперь работает в Microsoft над HoloLens и специальными проектами Рубен Кабальеро (Ruben Caballero), руководитель отдела разработки нового оборудования в Apple, который работал над модемным оборудованием и антеннами, перешел работать в компанию Microsoft. В Microsoft Кабальеро занял должность корпоративного вице-президента п...

Zoom придется сосредоточится на вопросах безопасности и конфиденциальности В условиях, когда удаленная работа на дому превратилась в обычное дело, «зумбомбинг» может иметь крайне нежелательные последствия. Компания Zoom решила временно полностью прекратить разработку новой функциональности для своих продуктов, с тем чтобы сосредоточиться на реше...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

NEC выпустила подводный кабель с рекордными 20 парами оптических волокон Оптические волокна в подводном кабеле SEA-ME-WE 5, соединяющем Юго-Восточную Азию, Ближний Восток и Западную Европу. Фото: Boris Horvat/AFP via Getty Images Японская NEC и её дочерняя OCC Corporation завершили разработку и тестирование подводных ретрансляторов и оптическог...

Первые данные про Snapdragon 875 Snapdragon 865 во многом самая производительная и удачная однокристальная система для смартфонов. Но справедливо это будет в лучшем случае до начала следующего года, когда Qualcomm выпустит следующее решение этого класса. Источник утверждает, что новая SoC будет называ...

Xiaomi выпустит Redmi K30 Pro В просторах интернета появилась информация о смартфоне Redmi K30 Pro от компании Xiaomi. По слухам социальных сетей в интернете, новый не анонсированный флагман Redmi K30 Pro получит новый топовый процессор Qualcomm Snapdragon 865, который должен вот вот скоро анонсироватьс...

Недорогой Google Pixel 4a получит Snapdragon 730, а Pixel 4a XL — Snapdragon 765 и поддержку 5G Вряд ли стоит сомневаться в том, что Google позже в этом году выпустить новые среднебюджетные смартфоны семейства Pixel. Судя по прошлогодней линейке, можно было бы ожидать моделей Pixel 4a и Pixel 4a XL, однако слухи говорят, что будет лишь младшая модель. Впрочем, пок...

Новые процессоры Qualcomm: Snapdragon 765 и 765G с 5G и мощнейший 865 Компания Qualcomm в рамках своего Tech Summit показала новую линейку процессоров, которая увидит свет в устройствах 2020 модельного года. Главная идея — распространение 5G. Итак, главный и наверняка самый массовый флагманский чипсет получил название Snapdragon 865. Го...

Представили Redmi K30 Pro − нового «монстра» мобильной фотографии Компания Redmi презентовала в Китае свой очередной флагман − модель Redmi K30 Pro. У новинки впечатляющий экран. Это дисплей E3 Super AMOLED диагональю 6,67 дюймов, созданный компанией Samsung. Сообщается, что у дисплея частота обновления экрана 60 Гц. Имеется защита Corning...

Сложности работы с ANTLR: пишем грамматику Ruby В «Ростелеком-Солар» мы разрабатываем статический анализатор кода на уязвимости и НДВ, который работает в том числе на деревьях разбора. Для их построения мы пользуемся оптимизированной версией ANTLR4 – инструмента для разработки компиляторов, интерпретаторов и трансляторов...

Я бы в продакты пошел: четыре истории о том, как product- мышление помогает в работе Данные — новая нефть: они повсюду и, разумеется, обязывают считаться с ними в принятии решений. Продакты — профессионалы data-based менеджмента: они проверяют гипотезы, проводят качественные и количественные исследования, вводят UX-метрики и думают в сторону масштабирования....

Год рождения может влиять на подверженность инфекционным заболеваниям Ежегодно от вируса гриппа погибает около 300-600 тысяч человек Скорее всего, вам уже известно о том, что синий свет вызывает старение и ухудшение зрения, а бессонница способна повысить риск возникновения сердечно-сосудистых заболеваний и головного мозга. Теперь же ученые пре...

MQTTv5.0: Обзор новых функций Привет всем любителям IoT и железок! В этой статье я расскажу про, пожалуй, самый популярный протокол передачи данных, используемый в сфере Интернета вещей, — MQTT. А если конкретнее, то про MQTT Version 5.0 (версия, опубликованная 7 марта 2019 года). А если еще конкретнее...

Опасные фоточки. Приложения для съёмки под Android с многомиллионными загрузками оказались шпионами и вредителями Новая порция шпионских и вредоносных приложений была обнаружена в Google Play Store. О находке специалистов по компьютерной безопасности рассказал тематический ресурс CyberNews.  Вредоносный или опасный код был обнаружен в трёх десятках приложений для съёмки....

Xiaomi Mi 10T подешевел до 450 долларов Вчера мы писали о том, что компания Xiaomi снизила цены на прошлогодний флагманский смартфон Mi 10 в Китае. Сегодня стало известно о снижении цены на выпущенный осенью прошлого года Xiaomi Mi 10T. Теперь Xiaomi Mi 10T с 6 ГБ оперативной и 128 ГБ встроенной памяти стоит в Инд...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Vivo X30 c 5G представят 16 декабря Компания Vivo наконец-то объявила дату презентации своего флагмана Vivo X30. Компания опубликовала постер в социальных сетях, согласно в которому аппарат представят 16 декабря 2019 года. Презентация смартфона согласно постеру пройдет в Китае. Смартфон Vivo X30 станет первы...

Microsoft устранила в Windows найденную спецслужбами США уязвимость Речь идет о криптографической ошибке, названной CVE-2020-0601 и угрожающей пользователям Windows 10, Windows Server 2019 и Windows Server 2016.

Найдены уязвимости в плагинах InfiniteWP, WP Time Capsule, WP Database Reset для WordPress на 400 тысячах сайтов Нужно срочно обновить их до последних версий.

В продуктах Citrix нашли опасную уязвимость Она может быть использовать для взлома корпоративных сетей.

AMD не считает найденные уязвимости опасными для пользователей Компания прокомментировала ситуацию с недавними вирусами.

[Перевод] Реверс-инжиниринг домашнего роутера с помощью binwalk. Доверяете софту своего роутера? Несколько дней назад, я решил провести реверс-инжиниринг прошивки своего роутера используя binwalk. Я купил себе TP-Link Archer C7 home router. Не самый лучший роутер, но для моих нужд вполне хватает. Каждый раз когда я покупаю новый роутер, я устанавливаю OpenWRT. Зачем? К...

МТС провела в Кронштадте междугородний двусторонний голографический телемост на сети 5G ПАО «МТС», крупнейший российский телекоммуникационный оператор и провайдер цифровых услуг, объявляет о проведении между Москвой и Кронштадтом прямой двусторонней видеотрансляции в пилотных сетях пятого поколения с использованием голограммы – проецируемого лазером объемного и...

OPPO Reno3 Pro: 90-Гц экран OLED, 12 Гбайт ОЗУ и чип SD765G с 5G OPPO Reno3 Pro — ещё один ожидаемый смартфон, который планируется выпустить в Китае в конце этого месяца. Это будет второй после Redmi K30 5G смартфон на базе новейшей 7-нм однокристальной системы Qualcomm Snapdragon 765G с интегрированным модемом 5G. Вице-президент OPPO Шен...

Во всех видеокартах AMD обнаружены критические недостатки В последние годы все большую популярность набирают видеокарты и процессоры от компании AMD, которые предлагают новейшие технологии по привлекательной цене. С лета 2019 года данный производитель активно выпускает графические карты Radeon поколения Navi, которые обеспечивают ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)