Социальные сети Рунета
Четверг, 24 сентября 2020

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Security Week 22: вымогатель в виртуальной машине На прошлой неделе специалисты компании Sophos раскрыли детали интересного трояна-шифровальщика Ragnar Locket (статья в издании ZDNet, технический пост в блоге Sophos). Вымогатель тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, пол...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Российский малый и средний бизнес заинтересовал кибершпионов По данным "Лаборатории Касперского", как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России. Российскими организациями группа DeathStalker заинтере...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Хак-группа TinyScouts атакует банки и энергетические компании Специалисты «Ростелеком-Солар» обнаружили ранее неизвестную хакерскую группировку TinyScouts. Группа использует сложную схему атак и уникальное вредоносное ПО.

Киберпреступники атаковали компании с использованием инструментов MS Office Злоумышленники рассылали жертвам документы с вредоносными макросами, при выполнении которых возможна загрузка различных видов малвари.

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Корпорация Microsoft нанесла удар по ботнету Necurs Бот-сеть Necurs существует с 2012 года и объединяет инфицированные вредоносным ПО компьютеры, которые используются для распространения спам-сообщений и зловредов. За созданием ботнета и его атаками предположительно стоит хакерская группировка Evil Corp. Necurs является одним...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

В 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков "Выплата выкупа - это краткосрочная мера, которая только стимулирует злоумышленников продолжать свою деятельность. Нужно учитывать, что успешная атака на город означает, что его инфраструктура была скомпрометирована, а значит, требуется расследование киберинцидента и тщ...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Кибермошенники атакуют пользователей от имени госструктур По сообщению "Коммерсанта", в компании Positive Technologies зафиксировали рассылку писем якобы от МИД Украины, в которой в качестве "вредоносной приманки" содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тем...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Пользователи IE и Adobe Flash Player страдают от вредоносной рекламы на порносайтах Компания Malwarebytes обнаружила группировку Malsmoke, чья вредоносная реклама проникла практически во все рекламные сети, сотрудничающие с сайтами для взрослых. Интересно, что главными целями злоумышленников были пользователи Adobe Flash Player и Internet Explorer.

Суперкомпьютеры в Европе стали жертвой криптомайнинговой атаки Ранее неоднократно фиксировались случаи заражения компьютеров программами-майнерами, которые добывали криптовалюту для злоумышленников, использую вычислительные ресурсы компьютеров пользователей. Однако по данным ZDNet, иногда жертвами таких атак становятся не обычные компью...

Количество атак падает, но их сложность растёт Как рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралё...

Количество атак, связанных с коронавирусом, выросло на 30% Атаки от лица ВОЗ и ООНХакеры часто прибегают к использованию имени Всемирной организации здравоохранения (ВОЗ) для осуществления своих атак. Так, недавно киберпреступники осуществили фишинговую рассылку от лица ВОЗ (англ. World Health Organization, WHO) с использованием дом...

Хакеры из Китая атакуют разработчиков российского банковского ПО Преступная группировка Winnti, объединяющая китайских хакеров, предпринимает активные попытки атак на программное обеспечение ведущих российских банков.

В Firefox появится защита от автоматической загрузки вредоносных файлов В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изол...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

RATKing: новая кампания с троянами удаленного доступа В конце мая мы обнаружили кампанию распространения ВПО класса Remote Access Trojan (RAT) — программ, которые позволяют злоумышленникам удаленно управлять зараженной системой. Рассматриваемая нами группировка отличилась тем, что она не выбрала для з...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP Всем, кто пытался запустить виртуальную машину в облаке, хорошо известно, что стандартный порт RDP, если его оставить открытым, будет почти сразу атакован волнами попыток перебора пароля с различных IP-адресов по всему миру. В этой статье я покажу как в InTrust можно наст...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

СНБО предупреждает о подготовке Россией масштабной кибератаки на органы власти и объекты критической инфраструктуры Национальный координационный центр кибербезопасности (НКЦК) при Совете национальной безопасности и обороны Украины (СНБО) заявляет об активизации хакерской группировки Gamaredon, за которой стоят спецслужбы Российской Федерации. Специалисты НКЦК выявили попытки усовершенство...

Операторы шифровальщика OldGremlin атакуют крупные компании и банки России Начиная с весны этого года, OldGremlin, по оценкам экспертов Group-IB, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций “МиР”, российского металлургического холдинга, белорусского завода “МТЗ&rdqu...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Positive Technologies: больше половины APT -группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

Из репозитория PyPI удалили два вредоносных пакета Два поддельных пакета, размещенных в репозитории Python Package Index (PyPI), содержали вредоносный сценарий для кражи данных с компьютера пользователя. Авторы назвали свои фальшивки созвучно легитимным библиотекам, чтобы заставить авторов приложений включить зловред в соста...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Новая тактика Pawn Storm На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте P...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Берегитесь. Новый Android-вирус ворует деньги и данные более 300 приложений Я никогда не испытывал страха перед вредоносными приложениями. На это было несколько причин. Во-первых, вероятность того, что они попадут мне на смартфон, учитывая, что я не скачиваю всякий хлам из интернета, откровенно мала. Во-вторых, как правило, они поражают довольно ог...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Домену .SU исполнилось 30 лет Сегодня доменная зона .SU отмечает свой тридцатилетний юбилей. Именно в этот день, 19 сентября 1990 года, в базе данных InterNIC появилась запись о новом домене верхнего уровня .SU (Soviet Union). Это произошло за год до распада СССР и за 3,5 года до регистрации национальной...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей При этом почти половина атак в России (45%) была нацелена на корпоративный сектор. В мире же доля атакованных корпоративных пользователей составила 35%: она выросла по сравнению с показателями предыдущих лет, находившихся в диапазоне 24-25%.На втором и третьем месте после Ро...

Исследование APT-атак на государственные учреждения Казахстана и Киргизии В марте 2019 года в "Доктор Веб" обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Это обращение послужило поводом к началу расследования, по результатам которого спец...

Security Week 34: расшифровка переговоров через VoLTE На 29-й конференции по безопасности USENIX было представлено интересное исследование о дешифровке мобильных звонков в том случае, если используется протокол связи VoLTE. Эта относительно свежая технология предполагает передачу голоса в виде потока данных в сетях LTE. Исследо...

Малварь распространяется через неактивные домены Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют более тысячи неактивных доменов для для перенаправления пользователей на нежелательные и вредоносные сайты.

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Под Новый год мошенники атаковали пользователей PayPal В рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о "подозрительной активности" на аккаунте и угрожают заморозкой денег на счете PayPal. Следующим этапом от пользователя требуют подтвердить личность.Перейдя по ссылке из письма, ...

В первом полугодии 2020 года участились атаки на нефтегазовые компании и системы автоматизации зданий В первом полугодии 2020 года вредоносные объекты были заблокированы на трети (32,2%) компьютеров АСУ ТП в России, что почти совпало со среднемировым показателем (32,6%). По сравнению с предыдущим полугодием этот показатель снизился на 6 и 11 процентных пунктов для мира и Рос...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Хак-группа Winnti атаковала университеты Гонконга Эксперты ESET обнаружили, что во время протестов, начавшихся еще в марте 2019 года, два университета в Гонконге были атакованы группировкой Winnti.

Китайские хакеры пять лет вели слежку за правительственными организациями Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа ха...

Фишинговые атаки скрываются в облачных сервисах Google В этом году исследователи Check Point столкнулись с атакой, которая начиналась с того, что злоумышленники загружали на Google Drive PDF-документ, который содержал ссылку на фишинговую страницу. На фишинговой странице, размещенной на storage.googleapis [.] Com / asharepoint-u...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

Зафиксирован растущий интерес злоумышленников к Linux-системам За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки боле...

Буткит Rovnix вышел из самоизоляции в разгар пандемии В найденной экспертами кампании зловред распространялся через самораспаковывающийся архив на русском языке, в котором якобы содержится информация о новой инициативе Всемирного банка в связи с пандемией. Такие атаки были зафиксированы весной 2020 года.Буткит серьёзно усоверше...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Российские компании атакуют чаще, чем в среднем по миру Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.Ландшафт киберугроз:Атаки на о...

Security Week 38: MITM-атака на карты Visa Уязвимости в кредитных картах встречаются редко: хотя интерес киберпреступников здесь очевиден, сами платежные карты достаточно хорошо защищены. Их безопасность регулярно проверяют уже много лет, а к участникам рынка предъявляют весьма высокие требования. Пожалуй, последнее ...

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Шпионские программы лидируют в почтовых рассылках, паразитирующих на теме коронавируса В период с 13 февраля по 1 апреля специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) проанализировали сотни фишинговых писем, замаскированных под информационные и коммерческие рассылки о COVID-19. Перехваченные системой предотвращения сложных...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Российские хакеры пытаются украсть зарубежные исследования COVID-19 За этими атаками стоит группировка APT29, также известная как Cozy Bear и Dukes.

За неделю хакеры атаковали 900 000 сайтов на WordPress Специалисты Wordfence обратили внимание, что некая хак-группа развернула масштабную кампанию против сайтов на WordPress. Используя различные известные уязвимости, злоумышленники предприняли попытки атак на почти миллион ресурсов за прошедшую неделю.

В поисках APT30: как мы заметили новую активность группировки после нескольких лет молчания Кибергруппировка APT30 известна довольно давно – еще в 2015 году ее активность описывали наши коллеги из FireEye. Участники этой группы обычно атакуют государственные структуры в Южной и Юго-Восточной Азии (в Индии, Таиланде, Малайзии и др. странах) с целью кибершпионажа, а...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Группировка UltraRank атаковала около 700 онлайн-магазинов за 5 лет Group-IB обнаружила хак-группу, занимающуюся хищением данных банковских карт. Используя JavaScript-снифферы, группировка атаковала около 700 онлайн-магазинов в Европе, Азии, Северной и Латинской Америке. Украденные данные пользователей хакеры продавали в собственном кардшопе...

Группировка Keeper взломала 570 интернет-магазинов За последние три года хак-группа Keeper атаковала более 570 интернет-магазинов, сообщают специалисты Gemini Advisory. За это время хакеры похитили информацию о 700 000 банковских картах.

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

Выявлена кампания кибершпионажа против сотрудников государственных и военных организаций по всему миру Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще всего Transparent Tribe использует зловред .NET RAT, или Crimson. Это троянец удалённого доступа, который состоит из различных компонентов и позволяет атакующим производить ...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Мошенники атаковали пользователей WhatsApp с помощью Adidas Специалисты по кибербезопасности компании ESET обнаружили новую фишинговую атаку на пользователей WhatsApp. Злоумышленники распространяли через мессенджер сообщения о том, что Adidas празднует юбилей и якобы дарит футболки и обувь.

Security Week 17: последствия атаки на Linux-серверы На прошлой неделе было опубликовано интересное исследование об атаках на Unix-подобные системы. В нем описано создание ханипота из Docker-контейнера (новость, исходная статья Akamai). Docker было использовать не обязательно, ведь поведение «ботоводов» из отчета ничем не отли...

Microsoft Defender выйдет на Android и iOS до конца года Microsoft Defender выйдет на iOS и Android до конца этого года, сообщает CNBC. Программное обеспечение будет направлено на борьбу с вредоносным ПО и фишинговыми атаками. На прошлой неделе Роб Леффертс (Rob Lefferts), корпоративный вице-президент Microsoft, дал интервью теле...

Группировка OldGremlin атакует крупные компании и банки в России Русскоязычная хак-группа OldGremlin игнорирует негласное правило «не работать по РУ» и активно атакует исключительно российские компании — банки, промышленные предприятия, медицинские организации и разработчиков софта.

2019 установил рекорд по числу блокировок фишинговых ресурсов Среди ключевых тенденций эксперты Центра реагирования на инциденты кибербезопасности CERT-GIB отмечают смещение фокуса атак на пользователей облачных хранилищ как в B2C, так и B2B сегментах, а также переход фишеров с создания единичных мошеннических страниц на целые "с...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Обновлённый троян Qbot теперь крадет письма из Outlook Троян Qbot атаковал более 100 000 пользователей по всему миру, что сделало его самой распространенной вредоносной программой на данный момент.

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с подарк...

В «миллиардах устройств» выявлена уязвимость BootHole Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвим...

OldGremlin атакует крупные компании и банки России Group-IB зафиксировала успешную атаку преступной группы OldGremlin на российскую медицинскую компанию — злоумышленники полностью зашифровали ее корпоративную сеть и потребовали выкуп в $50 000.

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

Wulfric Ransomware – шифровальщик, которого нет Порой так хочется заглянуть какому-нибудь вирусописателю в глаза и спросить: зачем и почему? С ответом на вопрос «как» мы справимся сами, а вот узнать, чем думал руководствовался тот или иной создатель вредоносного ПО, было бы очень интересно. Тем более, когда нам попадаются...

Исследование: скрытые майнеры атакуют российские компании в два раза чаще зарубежных За прошедшие полгода российские компании становились жертвами кибератак приблизительно в два раза чаще, чем было зафиксировано по миру в среднем. Об этом сообщает «Коммерсантъ», ссылаясь на данные отчета компании по кибербезопасности Check Point. Так, в период с ав...

[Перевод] Cylance против Sality Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работа...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

Будни Tinkoff Security Operations Center: Анализ одного загрузчика Привет, Хабр! В нашем Tinkoff Security Operation Center мы регулярно занимаемся разбором техник, применяемых во вредоносном ПО и атаках, и недавно нам попался один интересный файл, о котором хотелось бы рассказать. Читать дальше →

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Русскоязычные злоумышленники из группы Silence атакуют банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки. С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов ...

Группировка DarkHotel атакует правительственные учреждения Китая Эксперты Qihoo 360 рассказали о масштабной хакерской операции, нацеленной на китайские правительственные учреждения и их сотрудников.

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Крупнейшая в мире сеть обмена валют прекратила работу из-за кибератаки "Во вторник, 31 декабря, Travelex обнаружила программный вирус, который скомпрометировал некоторые наши сервисы. После обнаружения вредоносной программы в качестве меры предосторожности Travelex немедленно отключила все свои системы, чтобы предотвратить дальнейшее распр...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

В процессорах Intel найден новый класс уязвимостей — LVI, зашита от которых радикально снижает производительность Новый класс уязвимостей безопасности найден в процессорах Intel. Эти уязвимости могут привести к утечке конфиденциальной информации. Их можно закрыть на уровне программ и микропрограмм, но, если верить источнику, производительность при этом уменьшается «в 2–...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Более 1000 баз данных были стерты с помощью «мяукающей» атаки Неизвестные злоумышленники атакуют незащищенные установки Elasticsearch и MongoDB. Хакеры стирают содержимое БД, оставляя после себя только слово «мяу».

Шифровальщик WastedLocker атаковал десятки компаний в США По данным аналитиков Symantec, шифровальщик WastedLocker, созданный известной русскоязычной группировкой Evil Corp, атаковал как минимум 31 американскую организацию.

Ретроспектива граблей. Как самописное решение оказалось круче платного Привет! Меня зовут Алексей Пьянков, я главный программист в компании Спортмастер. Скажу сразу, что «главный» не значит «самый главный из всех программистов», нет, это только название, такой очаровательный перевод для «Senior+"». В компании Спортмастер я работаю с 2012 г...

В процессорах Intel найден новый класс уязвимостей — LVI, зашита от которых радикально снижает производительность Новый класс уязвимостей безопасности найден в процессорах Intel. Эти уязвимости могут привести к утечке конфиденциальной информации. Их можно закрыть на уровне программ и микропрограмм, но, если верить источнику, производительность при этом уменьшается «в 2–...

Вредоносное ПО – основной вектор кибератак в I полугодии 2020 года Согласно исследованию, в январе-июне 2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВПО через e-mail (т.е. фишинг, 7%). Для сравнен...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Garmin пришлось заплатить несколько миллионов ... Помните недавнюю историю о том, как все сервисы американской компании Garminбыли заблокированы на несколько дней из-за крупной атаки хакеров? История получила свое логическое продолжение.   Читать также:Garmin стала жертвой хакеров   Источники информационного аген...

Как Qt сделал студента [человеком] Данная статья в большей степени автобиографическая, душевный пересказ интересного периода жизни. Выражаясь фигурально, можно назвать это одой Qt. Надеюсь, что статья будет интересна всем, в особенности студентам и начинающим разработчикам — возможно, кто-то увидит в ней себя...

Хакеров-криптоджекеров в США приговорили к 20 годам тюрьмы Два участника румынской хакерской группировки Bayrob Group приговорены в США к двум десяткам лет тюрьмы за заражение 400 тысяч компьютеров вредоносным ПО для скрытого майнинга. TWO MEMBERS OF THE ROMANIAN CYBERCRIMINAL ENTERPRISE BAYROB GROUP SENTENCED ON 21 COUNTS RELATING ...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Типа отказ в обслуживании: как прогрессирует DDoS Старый, добрый DDoS… Мы каждый год анализируем, как меняется этот сегмент киберпреступности, и по итогам прошлого и начала этого года видим, что количество таких атак выросло более чем в 1,5 раза. За это время злоумышленники значительно нарастили мощность атак и сменили такт...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

[Перевод] FritzFrog — новое поколение ботнетов Краткое содержание Guardicore обнаружили сложный ботнет пиринговой (P2P) сети FritzFrog, который еще с января 2020 года активно взламывал SSH серверы. Вредоносное ПО на Golang: FritzFrog исполняет модульный, мультипоточный и безфайловый вредоносный код на Golang, который не...

ФСБ обвинили в создании оружия “массового интернет-поражения” Материалы были опубликованы в среду, 18 марта, объединением кибервзломщиков Digital Revolution («Цифровая революция»). В послужном списке этой хакерской группировки несколько крупных взломов с 2018 года и все они связаны с предполагаемыми подрядчиками Федеральной службы безо...

Хакеры атаковали BMW и Hyundai для промышленного шпионажа Нападения предположительно имели место весной 2019 года, а за ними стоит кибершпионская группировка APT32.

Европол сообщил об аресте членов польской хак-группы Infinity Black Правоохранители сообщили об аресте пяти польских хакеров из группировки Infinity Black. Группировка специализировалась на продаже украденных учетных данных и инструментов для взлома.

Из-за Covid-19 интернет стал опаснее "Киберпреступники и мошенники традиционно эксплуатируют темы, наиболее актуальные для общества", - утверждает руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. По его словам, не стало исключением и распространение коронавирусной инфекции. "Еще ...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Фишеры атакуют игроков The Elder Scrolls Online Участники многопользовательской игры The Elder Scrolls Online предупреждают о кибератаке, нацеленной на кражу учетных данных и внутриигровых предметов. Мошенники рассылают личные сообщения якобы от лица разработчиков игры и под угрозой блокировки просят сообщить им пароль от...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Интересный проект в дружной команде, или сколько стоит нужный работник? Уже в нескольких статьях промелькнули фразы типа «разработчики \ ИТ слишком много кушать», и решения проблемы вида: Так что интересные задачи, позволяющие развивать скиллы, в комфортной среде российских организаций — отличное противодействие привлекательности высоких зарплат...

Серверы и рабочие станции на Linux — следующая цель хакеров В связи с ростом популярности платформ с открытым исходным кодом, исследователи «Лаборатории Касперского» предупреждают, что хакеры всё чаще атакуют устройства на базе Linux с помощью инструментов, специально разработанных для использования уязвимостей в платформе. Windows п...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

Мы сократили время разработки нового сценария публикации объявления с 6 дней до 42 секунд Всем привет! Меня зовут Артем Пескишев, я iOS-разработчик в Авито. Хочу рассказать, как мы завели управляемый с бэкенда сценарий публикации новых объявлений в наших мобильных приложениях. Разберём, что такое пошаговые сценарии в приложениях и какие пробл...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

WhatsApp рекомендует срочно обновить мессенджер. Что случилось WhatsApp можно «убить» одним сообщением Несмотря на то что WhatsApp пользуется более миллиарда человек по всему миру, он всё-таки далёк от того, чтобы называться идеальным мессенджером. Не то чтобы он был неудобным или недостаточно функциональным, но редкий месяц п...

В период самоизоляции число веб-атак на геймеров выросло на 54% Как показала статистика "Лаборатории Касперского", чаще всего злоумышленники использовали название игры Minecraft, чтобы привлечь внимание пользователей. Оно фигурировало в более чем 130 тысячах атак. Кроме того, в топ-3 эксплуатируемых названий вошли Counter Strik...

Google сообщил о резком росте email-атак, связанных с COVID-19 За последнюю неделю Google заблокировал около 18 млн вредоносных и фишинговых email-сообщений в Gmail. «На протяжении последней недели мы зафиксировали 18 млн вредоносных и фишинговых email-сообщений, связанных с COVID-19. Это в дополнение к более чем 240 млн спам-сообщений ...

Apple представила решение, как сделать SMS-коды безопаснее Автозаполнение паролей — одна из самых удобных функций iOS Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей или пы...

Можете написать Deadlock на Camunda BPM? А я могу Некоторое время назад я писал про успешную миграцию с IBM BPM на Camunda, и теперь наша жизнь полна счастья и приятных впечатлений. Camunda не разочаровала, и мы продолжаем дружбу с этим BPM-движком. Но, увы, Camunda может преподносить и неприятные сюрпризы, из-за которых ...

Первый трейлер фантастического фильма Ghostbusters: Afterlife / «Охотники за привидениями 2020», который должен возродить легендарную франшизу После откровенно неудачной попытки перезапустить франшизу Ghostbusters / «Охотники за привидениями» компания Sony Pictures похоже нашла правильный рецепт — наняла сына режиссера двух первых частей, написала интересный сценарий и пригласила достаточно известны...

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Хакеры атаковали BMW и Hyundai в поисках коммерческих секретов Два крупных автопроизводителя стали жертвами сложной (но всё ещё не очень успешной) хакерской атаки. Злоумышленники из хакерской группы OceanLotus проникли в сети компаний BMW и Hyundai в попытке найти коммерческие секреты. Отмечается, что сотрудники BMW оперативно выявили д...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Баг в Firefox для Android позволял атаковать браузеры через Wi-Fi Инженеры Mozilla исправили уязвимость в Firefox для Android. Благодаря этому багу можно было вынудить пользователей в той же сети Wi-Fi обращаться к вредоносным сайтам.

[Из песочницы] Простая машина состояний для VueJS Недавно я наткнулся на интересное обсуждение на Full Stack Radio — Bulding Better UI Components with State Machines. Речь шла о том, что концепция машины состояний может помочь при разработке компонентов Vue. Я начал просматривать готовые решения, но они оказались не столь...

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Google пропустила в Play Store больше сотни вредоносных ... С завидной регулярностью эксперты развенчивают миф о безопасности Google Play. Специалисты White Ops, специализирующиеся на кибербезопасности, обнаружили в магазине приложений Google более сотни программ, которые потенциально опасны для устройств. Всего экспертам удалось на...

Вредоносное ПО вывело из строя муниципальные IT-системы Нового Орлеана Заражение муниципальных IT-систем было обнаружено в пятницу утром. Все служащие городских организаций получили распоряжение незамедлительно выключить свои компьютеры и отключить личные устройства от муниципальной wi-fi сети. Атакой оказалась парализована большая часть городс...

SwiftUI по полочкам: Анимация. Часть 1 Недавно мне попалась свежая статья, в которой ребята пытались воспроизвести интересный концепт средствами SwiftUI. Вот что у них получилось: Я с интересом изучил их код, но испытал некоторое разочарование. Нет, не в том смысле, что они что-то сделали неправильно, вовсе...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Изучаем американский английский: личный опыт погружения в англоязычную среду и немного советов Нью-Йорк во всей красе От редакции: мы продолжаем наш цикл об IT-эмиграции, посвященный работе за рубежом, изучению языков и другим интересным вещам. В прошлой статье рассказали о нюансах переезда из Украины в Испанию. Теперь поговорим об американском английском. От автора: ...

Самые интересные фичи Parallels RAS Продакт-менеджер Parallels Евгений Корепанов рассказал о наиболее интересных фичах решения по доставке приложений и инфраструктуры виртуальных рабочих столов Remote Application Server и его основных конкурентных преимуществах. Далее рассказ от первого лица. Enjoy! Paralle...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Почти два миллиона пользователей были атакованы программами для кражи паролей в 2019 году Такие данные приводит "Лаборатории Касперского". Всего продукты компании отразили подобные атаки на устройствах почти двух миллионов пользователей. Программы для кражи паролей умеют извлекать информацию напрямую из браузеров. Это могут быть в том числе логины и пар...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

СБУ разоблачила хакеров, которые воровали персональные данные с компьютеров пользователей Служба безопасности Украины заблокировала незаконную деятельность группы лиц во Львовской области, которая осуществляла DDos-атаки на информационные ресурсы. Специалисты СБУ по вопросам кибербезопасности установили, что хакеры разрабатывали и использовали вредоносное ПО для ...

APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии Специалисты проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетя...

Хакеры атаковали Canon Хакеры украли у Canon 10 терабайт данных и зашифровали информацию на компьютерах вирусом-вымогателем.

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

Microsoft закрыла 120 уязвимостей в Windows и не только. Одну из них нашла «Лаборатория Касперского» Корпорация Microsoft начала распространение ежемесячного пакета обновлений безопасности в рамках программы Patch Tuesday. Разработчики включили в него исправления для 120 уязвимостей в 13 продуктах Microsoft, в том числе Windows, Edge, SQL Server и др. Помимо прочего, устано...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Фишинг-киты ловят перешедших на удаленку Специалисты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на рынок и простотой реализации схемы заработка. В 2019 г. брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365. По...

RoT- атаки: тактика нового поколения Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвам...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Топ-5 интересных чехлов для MacBook с Aliexpress Условно всех пользователей ноутбуков можно разделить на два больших лагеря. Одни практически не выносят компьютер из дома, а другие – часто берут MacBook с собой на работу, учебу и в поездки. При этом последние нередко пользуются различными чехлами, кейсами или сумками для к...

Как iPhone повлиял на безопасность Android-смартфонов Принято считать, что Android в значительной степени уступает iOS по уровню безопасности. Отчасти это действительно так. Большое количество оболочек и нерегулярные обновления банально не позволяют своевременно находить и устранять все уязвимости, которые обнаруживаются в про...

Защита почты от Check Point. MTA Click-Time URL Protection Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письма может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпио...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp Для подписчиковХакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужб...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Измеряем изменения в скорости загрузки сайта в различных сетевых (и не только) условиях. Теперь удобнее Всем, привет. Хочу поделиться своим проектом, который я делал в последние несколько месяцев. Это open-source инструмент командной строки, предназначенный для удобного сбора метрик производительности веб-сайта в различных сетевых (и не только) условиях. Уже реализована эмуля...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

61% вредоносной рекламы ориентирован на пользователей Windows Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следуют пользователи Chrome OS, а Linux атакуют реже всего.

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Зафиксирована серия атак на благотворительные фонды Также Group-IB обнаружили следы готовящихся кампаний против еще 7 благотворительных организаций.В ходе атаки злоумышленники отправляли поддельные письма от лица руководителей благотворительных фондов их коллегам, например, из финансового отдела, с просьбой срочно оплатить ле...

В интернете идёт война за домашние маршрутизаторы Об этом говориться в пресс-релизе по итогам исследования Worm War: The Botnet Battle for IoT Territory, подготовленного компанией Trend Micro Incorporated. Авторы доклада призывают пользователей принять меры, чтобы принадлежащие им устройства не были вовлечены в преступную д...

Группа хакеров увела 1,1 млн фунтов в ходе атаки на финансовые компании 6 декабря 2019 года в службу реагирования на инциденты Check Point’s Incident Response Team (CPIRT) обратились сразу три финансовые компании, попросив провести расследование ряда случаев утечки средств с совместного банковского счета. Оказалось, что злоумышленники при ...

Даже во время пандемии вымогатель Ryuk по-прежнему атакует больницы Исследователи заметили, что далеко не все хак-группы готовы остановить атаки на время пандемии коронавируса. Так, операторы шифровальщика Ryuk по-прежнему атакуют медицинские учреждения.

[Перевод] Десять лет вредоносных программ: крупнейшие ботнеты 2010-х Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО. Без сомнения, 2010-е были десятилетием взрывного ...

Хакеры атаковали компании с помощью посылок с плюшевыми игрушками Федеральное бюро расследований (ФБР) США рассказало о новой кампании по распространению вредоносных программ. На этот раз хакеры атаковали компании с помощью посылок с плюшевыми игрушками и «флешками».

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

Российских хакеров из ГРУ обвинили в атаке на американские предприятия Издание Wired обвинило российских хакеров из ГРУ (Главное разведывательное управление) в атаке на американские предприятия. По информации ФБР, с декабря 2018 по май 2020 года хакерские группировки нападали на различные организации США, в том числе на организации из энергетич...

Российских хакеров обвинили в попытке украсть зарубежные данные по вакцине от коронавируса Власти Великобритании обвинили российских хакеров в попытке украсть зарубежные данные по вакцине от коронавируса. Они якобы атаковали несколько организаций, занимающихся созданием препарата.

Новый баг Android позволяет поддельным приложениям запускаться вместо настоящих Троянские программы – не такое уж привычное явление для Android, как принято считать. Несмотря на то что они действительно существуют и их явно больше, чем для iOS, большинство пользователей мобильной ОС от Google ни разу с ними не сталкивались. Это и немудрено. Всего-то и ...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

Доступна для загрузки Windows 10 Build 18363.592 Microsoft выпускает первое обновление в году для всех поддерживаемых версий Windows 10, включая обновление ноября 2019 года (November 2019 Update). Обновление выпущено через ЦО, а также доступны прямые ссылки для загрузки автономных установщиков Windows 10 KB4528760. KB45287...

Найден способ повысить яркость экрана MacBook Air на 30%. Для этого надо всего лишь установить… Windows Наши коллеги из специализированного ресурса, посвященного ноутбукам, поделились интересным фактом: как оказалось, яркость экрана в ОС Windows, установленной на MacBook Air 2020 при помощи BootCamp, на 30% выше, чем непосредственно в самой MacOS. Измерения, проведенные п...

[Перевод] Машинное обучение столкнулось с нерешенной математической проблемой Салют, хабровчане! В преддверии запуска новых потоков по продвинутому и базовому курсам «Математика для Data Science» хотим поделиться с вами достаточно интересным переводом. В этой статье не будет практики, но материал интересен для общего развития и обсуждения. Группа ис...

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Нефтяные компании по всему миру подверглись скоординированной хакерской атаке Пик атаки пришелся на 31 марта - канун экстренной встречи ОПЕК. Это обстоятельство и тот факт, что целями хакеров стали крупнейшие нефтедобывающие компании позволяют предположить, что организаторы атаки могут пытаться спрогнозировать ситуацию на нефтяном рынке, а, возможно, ...

Онбординг разработчиков «Я прихожу на работу, мне дают ноутбук, показывают рабочее место, выдают задачу, а дальше сиди и делай сам. Спустя пару месяцев я должен знать всё о компании, но, на самом деле, я помню только сделанные задачи. Кому задавать вопросы? А можно подойти к директору? Где туалет?»...

[Перевод] Хакаем WhatsApp, часть 2 – разбор Whatsapp VOIP протокола В это статье я хочу рассказать как я вскрыл несколько частей WhatsApp VoIP протокола с помощью джейлбрейкнутого iOS устройства и набора разных программ для анализа. В последнее время Whatsapp привлекает к себе большое внимание из за найденных уязвимостей и возможностей дл...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Эксперты фиксируют изменение ландшафта угроз по итогам первого полугодия 2020г. По данным Центра реагирования на инциденты кибербезопасности CERT-GIB, в первой половине 2020 вложения с программами-шпионами или ссылки, ведущие на их скачивание, содержались в 43% проанализированных Group-IB вредоносных писем. Еще 17% содержали загрузчики, третье место раз...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Security Week 32: уязвимость в GRUB2 29 июля компания Eclypsium опубликовала исследование новой уязвимости в загрузчике Grub2, массово используемом в системах на базе Linux — от ноутбуков и IoT-устройств до серверов. Суть уязвимости довольно простая: ошибки при обработке текстового конфигурационного файла grub....

Два спутника выведены из состава орбитальной группировки системы ГЛОНАСС Стало известно о том, что два спутника отечественной навигационной системы ГЛОНАСС, которые ранее вышли из строя, были полностью выведены из эксплуатации. Соответствующее уведомление опубликовано на веб-сайте информационно-аналитического центра ГЛОНАСС. «По сообщению центра ...

Фирменный антивирус Microsoft теперь защищает и Android Несколько месяцев назад компания Microsoft пообещала выпустить фирменный антивирус Microsoft Defender для мобильных устройств, которые работают под управлением операционной системы Android. Теперь же компания выпустила бесплатную Preview-версию приложения. Мобильная опе...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

В интернете появились поддельные обновления для Google Chrome Временная остановка обновления браузера Chrome, о которой объявила Google, была довольно неожиданной мерой. Несмотря на то что в компании пообещали заморозить выпуск только новых функций, продолжив при этом планомерно запускать патчи безопасности с исправлениями, это привел...

[Перевод] Выкупать — так королеву: Varonis расследует быстро распространяющийся шифровальщик-вымогатель “SaveTheQueen” Новая разновидность вредоносного ПО класса вирусов-вымогателей зашифровывает файлы и добавляет к ним расширение ".SaveTheQueen", распространяясь через системную сетевую папку SYSVOL на контроллерах доменов Active Directory. Наши заказчики столкнулись с этим вре...

Apple исправила баг в iOS 13, который позволял удалённо читать чужую почту Несмотря на высокий уровень безопасности iOS, время от времени в ней обнаруживаются программные дыры, которые позволяют либо выполнить удалённый взлом уязвимых устройств, либо установить слежку за их владельцами. Конечно, Apple со своей стороны стремится максимально своевре...

NAS Backup и никакой магии. Deep dive от Veeam Уже несколько месяцев прошло с момента релиза Veeam Backup & Replication 10. Даже была обзорная статья про грядущий релиз. А вот пост-релизной статьи посвящённой более детальному и техническому разбору самой ожидаемой функции новой версии — NAS Backup, так и не было. Поэ...

[Перевод] Полигоны Another World Существует интересный способ изучения архитектуры компьютеров прошлого. Найти знакомую вам программу и попытаться выяснить, как она была портирована. Хорошим выбором для этого мог бы стать DOOM. Мегахит 1994 года от id Software был портирован на всё, что только можно. Игра с...

Хакеры атакуют Linux-системы Хакерская группировка Lazarus Group, которая стояла за глобальным распространением вируса-вымогателя WannaCry в 2017 году, снова попала в поле зрение ИБ-специалистов.

[Из песочницы] Предварительная обработка данных Всем привет! Я веб-разработчик и вот уже несколько лет интересуюсь машинным обучением. Поскольку в повседневной рабочей парктике мне приходится решать менее интересные для меня задачи, не связанные с машинным обучением, время от времени я забываю то, о чем когда-то читал или...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Google Chrome сам упорядочит всю сотню с лишним вкладок пользователя Компания Google начала тестировать новую полезную функцию для пользователей фирменного браузера Chrome.  В свежей тестовой сборке Chrome Canary появился новый флаг, который описывает работу функции автоматической группировки вкладок. По большому счёту, никаких по...

Реализация концепции высокозащищенного удаленного доступа Продолжая серию статьей по теме организации Remote-Access VPN доступа не могу не поделиться интересным опытом развертывания высокозащищенной конфигурации VPN. Задачу нетривиальную подкинул один заказчик (есть выдумщики в Русских селениях), но Challenge Accepted и творчески р...

Специалисты Solar JSOC выявили новую хакерскую группировку Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку. Она использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. Новая группировка получила ...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

Как мы пережили резкий рост нагрузки x10 на удаленке и какие выводы сделали Привет, Хабр! Последние пару месяцев мы прожили в очень интересной ситуации, и я хотел бы поделиться нашей историей скейлинга инфраструктуры. За это время СберМаркет вырос в заказах в 4 раза и запустил сервис в 17 новых городах. Взрывной рост спроса на доставку продуктов пот...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Вебинар Solarwinds и что у них нового в последней версии 2020.2 Solarwinds — очень известен своими решениями по мониторингу и удаленному управлению (Dameware). В этой статье мы расскажем об обновлениях платформы мониторинга Orion Solarwinds версии 2020.2 (вышла в июне 2020 года) и приглашаем вас на вебинар. Расскажем о решаемых задачах п...

Переход на дистанционную работу принес компаниям новые проблемы в сфере защиты Как отмечается в документе, значимой проблемой для организаций становится управление защитой на новых устройствах и требует использование целого ряда различных решений, что требует больших затрат, отнимает много времени и характеризуется немалой сложностью. Кроме того, недос...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

[Перевод] Интересные CSS-находки в новом дизайне Facebook Я любопытен. Мне всегда интересно открывать инструменты разработчика браузера и разбираться с тем, как сделан какой-нибудь сайт, на который я заглянул. Этот материал представляет собой мой первый рассказ о таких вот изысканиях. Дело в том, что я обнаружил некоторые интересны...

Восстановление стертой информации во Flash памяти на физическом уровне На Хабре появились интересные статьи (например) о том как стереть информацию на Flash SSD накопителе, так что бы информация действительно была стерта. Производители заявляют, что обычное стирание не гарантирует невозможность восстановления информации, и рекомендует использов...

Северокорейские хакеры разработали вредонос для кражи криптовалют у пользователей Telegram Хакерская группировка Lazarus, аффилированная с КНДР, разработала вредоносное ПО для кражи криптовалют и персональных данных у пользователей мессенджера Telegram, выяснили в «Лаборатории Касперского». The #Lazarus group continues to attack #cryptocurrency #MacOS users throug...

[Перевод] Генеративная зоология с нейронными сетями Пару лет назад в моем списке для чтения появилась статья под названием «Прогресс и развитие GAN для улучшения качества, стабильности и повышения вариации». В ней описывается постепенный рост генеративно-состязательных сетей, начинавших с создания изображений с низким разре...

Под Новый год мошенники атаковали пользователей PayPal В рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» на аккаунте и угрожают заморозкой денег на счете PayPal. Следующим этапом от пользователя требуют подтвердить личность.

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

ООН требует расследовать взлом iPhone Джеффа Безоса через WhatsApp iPhone Джеффа Безоса взломали через WhatsApp. Это нонсенс Взломать iPhone если не невозможно, то крайне сложно. Настолько сложно, что любые попытки пошатнуть защиту смартфонов Apple, обернувшиеся успехом, неизменно становятся достоянием СМИ. Нет, мы не говорим о подборе паро...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

[Из песочницы] Как я избавился от тысячи вкладок… … и опоздал на 3 года. В идеале должно быть так: пользователь запускает браузер, и браузер показывает то, что нужно пользователю. Но пока такого не реализовали приходится пользоваться поисковыми системами. В идеале должно быть так: пользователь открывает поисковую систему, в...

Red Teaming: планирование проекта, модели и сценарии Red Teaming — это про обучение и подготовку защитников организации к отражению реальной атаки, а еще, конечно, про оценку общего уровня безопасности в компании. В предыдущем посте мы писали о мифах, которые сложились вокруг Red Teaming. Сегодня мы хотели бы рассказать о том,...

Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...

Почему я не пользуюсь антивирусом на Android Android всегда считался одной из самых незащищённых платформ. Сказывалось нежелание пользователей платить за софт, который они скачивали бесплатно из интернета, периодически натыкаясь на всевозможные вирусы, которые захватывали контроль над их устройством, учётными записями...

Фишеры атакуют игроков The Elder Scrolls Online Игроки The Elder Scrolls Online сообщают, что столкнулись с фишинговыми атаками: злоумышленники присылают им сообщения от имени разработчиков.

Google удалил более 500 вредоносных расширений из Chrome Web Store Google удалил более 500 вредоносных расширений из своего официального магазина приложений Chrome Web Store. Это было сделано после того, как компания ознакомилась с результатами двухмесячного расследования команды Duo Security из Cisco. Удалённые расширения внедряли вредонос...

Почему вам не надо становиться тимлидом? Привет, друзья. Эта статья написана Георгием Могелашвили (glamcoder), который работает на позиции Lead Developer в Booking.com в Амстердаме и отвечает за архитектуру и координацию нескольких технических команд в отделе маркетинга, а по совместительству Георгий преподает в OT...

Как сделать хороший короткий доклад Конец мая и начало июня — традиционное время защиты дипломов в вузах. Помимо самой выпускной работы, студентам нужно подготовить короткое (на 7–10 минут) выступление перед экзаменационной комиссией, а также сделать презентацию. И зачастую для студента подготовить нормальный ...

[Из песочницы] Laravel+Docker+Gitlab. С чего начать Я обычно всегда обходился без докера и думал, что докер нужен только для больших проектов в больших компаниях. Но однажды я увидел как работает докер в паре с гитлабом у моего товарища и понял, что мне все таки стоит его изучить. Однако, как обычно это бывает, одной подходящ...

Новая статья: Всё, что вы пропустили: возвращение Crew Dragon, хакерские атаки на сервера Garmin, Canon и Intel, анонс Samsung Galaxy Note20 и новый Google Pixel 4a ⇡#Возвращение экипажа Crew Dragon Космический корабль Crew Dragon, о миссии которого мы регулярно писали, успешно вернулся на Землю – это произошло 2 августа в 21:48 по московскому времени. Все этапы программы миссии DM-2 (Demo Mission-2) выполнены успешно: старт с экипажем ...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Почему нужно включить двухфакторную аутентификацию в Telegram Telegram можно взломать, если не установлена двухфакторная аутентификация Можете называть меня жертвой влияния Павла Дурова, но мой любимый мессенджер – это Telegram. Несмотря на то, что начинал я, как и все, с WhatsApp, со временем я и мои знакомые дружно перешли в Telegram...

Атаки на домашние маршрутизаторы перенаправляют пользователей на страницу скачивания вредоносного приложения Covid-19 Злоумышленники пользуются страхами относительно эпидемии.

Способна ли разогнанная GeForce MX350 догнать мобильную GTX 1050? Вчера мы познакомились с результатами тестирования мобильных видеокарт GeForce MX330 и MX350, которые пока ещё не представлены, но о них уже известно практически всё. Напомним, MX330 — это переименованная MX250, а вот MX350 — условно новая видеокарта. Она ос...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Эксперты фиксируют бум на рынке фишинг-китов Эксперты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на этот рынок и простотой реализации схемы заработка. В 2019 году брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365.Ф...

Как распознать фишинг и как ему противостоять – все, что вы должны знать о фишинге Фишинг является очень популярным методом кражи данных у пользователей Интернета, поскольку он не требует больших финансовых затрат и является универсальным инструментом – больше социальным, нежели технологическим. Благодаря этому мошенник или группа подобных лиц может ...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Кому кибервойна, кому мать родна Самым пугающим трендом прошлого года специалисты Group-IB назвали использование кибероружия в открытых военных операциях. Речь идет об атаках на критическую инфраструктуру государств. В первом полугодии 2019 г. стало известно о трех таких военных операциях. В марте в результ...

Умным колонкам добавили сотни вредоносных навыков ИБ-специалисты, пожелавшие остаться анонимными, провели эксперимент — они успешно загрузили 234 вредоносных навыка для голосового ассистента Alexa.

Что почитать на праздниках Длинные праздники впереди, а это значит, что будет время вернуться к закладкам в Read later или еще раз перечитать важные статьи уходящего года. В этом посте мы собрали и подготовили для вас список из самых интересных материалов из нашего блога за 2019 год и надеемся, что ...

Чем нас «радовали» злоумышленники последние полгода Последние полгода были, мягко говоря, непростыми. Новая реальность – новые векторы кибератак, хотя и про старые, проверенные временем инструменты злоумышленники не забывали. Solar JSOC и JSOC CERT скучать не приходилось: атаки на RDP, новые оболочки известного ВПО и методы с...

Коронавирусные кибератаки: вся соль в социальной инженерии Злоумышленники продолжают эксплуатировать тему COVID-19, создавая все новые и новые угрозы для пользователей, живо интересующихся всем, что касается эпидемии. В прошлом посте мы уже говорили о том, какие разновидности вредоносного ПО появились на волне коронавируса, а сегодн...

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

Русские хакеры атаковали крупные американские компании СМИ сообщили, что русские хакеры атаковали крупные американские компании. Для этого они использовали новую вредоносную программу WastedLocker.

Бот в telegram, который следит за доменом Привет жителям Хабра. В попытках изучения PHP и долгих раздумьях, пришла в голову мысль, для практики написать какого-нибудь бота на PHP, без использования фрэймворков. Выбор пал на бота, который будет получать информацию о жизни домена (whois), затем доставать оттуда дату...

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust Одна из часто встречающихся типов атак — порождение злонамеренного процесса в дереве под вполне себе добропорядочными процессами. Подозрение может вызвать путь к исполняемому файлу: частенько вредоносное ПО использует папки AppData или Temp, а это нехарактерно для легитимн...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Google выпустила сразу два обновления для Android. Зачем так много? Регулярность, с которой Google выпускает обновления для Android, с лихвой компенсируется перебоями в распространении. Ведь редкий смартфон сегодня получает их вовремя и в нужном количестве. В большинстве случаев апдейты либо добираются до аппаратов с большой задержкой, либо...

Microsoft выпустила публичную версию антивируса Defender ATP ... Начиная с сегодняшнего дня, на Android-устройства можно установить антивирусный продукт от Microsoft — Defender ATP для Android. Впервые о своих планах выпустить антивирус для мобильных устройств компания сообщила в феврале нынешнего года. И вот спустя четыре месяца св...

[Перевод] CSS: использование внутренних и внешних отступов Если несколько элементов веб-страницы расположены близко друг к другу, то у пользователей возникает такое ощущение, что у этих элементов есть что-то общее. Группировка элементов помогает пользователю понять их взаимосвязь благодаря оценке расстояния между ними. Если бы все э...

Apple сделала вход по SMS более безопасным в iOS 14 В этом году команда Apple, которая занимается безопасностью iOS, предложила изменить формат одноразовых SMS-паролей, чтобы сделать более безопасным вход с помощью двухфакторной авторизации. Реализация функции не заставила себя долго ждать: Apple подтвердила, что изменения п...

Локальная сеть - легкая добыча Компании Positive Technologies провела тестирование на уровень защищенности корпоративных информационных систем и подготовила обзор наиболее распространенных недостатков безопасности и методов атак. Эксперты пришли к выводу, что взломщику потребуется от полчаса до 10 дней дл...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

20 SEO-мифов, которые должны умереть в 2020 Хабр читают не только разработчики, и не только люди связанные с IT, некоторые из моих клиентов иногда кидали мне ссылки на Хабр, и среди них были такие, которые совсем далеки от IT. Поэтому в этой статье будет максимально простым языком объясняться некоторые аспекты SEO. К ...

[Перевод] 10 вещей, которые вы могли не знать о scikit-learn В этой переведенной статье ее автор, Rebecca Vickery, делится интересными функциями scikit-learn. Оригинал опубликован в блоге towardsdatascience.com. Фото с сайта Unsplash. Автор: Sasha • Stories Scikit-learn является одной из наиболее широко используемых библиотек Pytho...

[Из песочницы] Пять интересных способов использования Array.reduce() (и один скучный путь) Привет, Хабр! Представляю вашему вниманию перевод статьи "Five Interesting Ways to Use Array.reduce() (And One Boring Way)" автора Chris Ferdinandi. Из всех современных методов работы с массивами самым сложным из всех, что мне пришлось использовать, был Array.reduce(). На пе...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Яндекс помогает распространять вредоносное ПО? По роду деятельности мне приходится наблюдать за работой сотен рядовых пользователей ПК. Человек, который не первый день держит мышку, всё чаще сталкивается с проблемами при банальном скачивании бесплатного ПО. При разборе выясняется, что он всего лишь набрал в Яндексе «скач...

[Из песочницы] Source Maps: быстро и понятно Механизм Source Maps используется для отображения исходных текстов программы на сгенерированные на их основе скрипты. Несмотря на то, что тема не нова и по ней уже написан ряд статей (например эта, эта и эта) некоторые аспекты все же нуждаются в прояснении. Представляемая ...

Samsung и Hyundai могут начать сотрудничество при производстве электромобилей Последние месяцы становится известно о достаточно интересных альянсах между крупными производителями. Самым главным из них, пожалуй, является союз Apple и Google в разработке общих стандартов для написания ПО, призванного помочь в отслеживании распространения коронавируса. С...

Iridium: принимаем и декодируем сигналы группировки спутников у себя дома Привет Хабр. В предыдущей части мы рассмотрели прием сигналов спутников Inmarsat. Сейчас мы рассмотрим не менее интересную систему — спутниковую систему связи Iridium, принять сигналы которой также может у себя дома любой желающий. Покрытие сети Iridium, фото из Википедии...

Trend Micro опубликовала результаты нового исследования об угрозах кибербезопасности в 2020 году Влияние эпидемии COVID-19По данным Trend Micro, в первой половине 2020 года было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угр...

Бэкдор PipeMon используется для атак на игровых разработчиков Группировка Winnti, известная своими атаками на разработчиков игр, взяла на вооружение новый модульный бэкдор.

«Лаборатория Касперского» обнаружила: злоумышленники используют имена популярных диджеев для распространения троянцев «Лаборатория Касперского» обнаружила, что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан Уокер ...

Security Week 31: атака на инфраструктуру Garmin Как и атака на Twitter на прошлой неделе, выход из строя IT-инфраструктуры компании Garmin еще долго будут изучать как пример масштабного взлома с серьезными последствиями. Хотя производитель навигационного и фитнес-оборудования, ПО и сервисов на момент публикации не признал...

Киберпреступники использовали бренд популярной игры для кражи денег с банковских счетов На домашней странице фишингового сайта пользователи видят список из 150 ссылок, связанных с игрой. Каждая из них подогревает интерес жертвы и предлагает получить преимущество в Fortnite: разблокировать оружие или виртуальную валюту V-bucks и так далее. Когда пользователь выб...

Перегрузка в C++. Часть I. Перегрузка функций и шаблонов C++ сложный и интересный язык, совершенствоваться в нем можно чуть ли не всю жизнь. В какой-то момент мне захотелось изучать его следующим образом: взять какой-то аспект языка, возможно довольно узкий, и разобраться с ним максимально глубоко и подробно. Такой подход в значит...

Kingston добавляет модели объемом 128 ГБ в три линейки USB-накопителей с шифрованием Компания Kingston Digital объявила о добавлении в три линейки USB-накопителей с шифрованием моделей объемом 128 ГБ. В модели DataTraveler Locker+G3 (DTLPG3) выполняется защита данных с помощью аппаратного шифрования и ограничение доступа с помощью пароля. DTLPG3 предла...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

Анализ утечки второго порядка: когда утекает у тех, кто ворует данные у банка Все уже привыкли к тому, что данные клиентов российских банков то тут, то там всплывают либо в открытом доступе, либо выставляются на продажу на различных теневых форумах. Сейчас хочется поговорить о том, откуда эта информация берется, на примере конкретного случая с извес...

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

Россиян атаковал новый троян для смартфонов Российских пользователей смартфонов с операционной системой Android атаковал новый троян. Об обнаруженном вредоносном ПО под названием Shopper рассказала «Лаборатория Касперского».  Злоумышленники распространяют помощью этого трояна многочисленные рекл...

Asus ROG Phone 3 разобрали на видео и обнаружили некоторые ... Известный YouTube-блогер с ником JerryRigEverything разобрал на видео хайповый игровой смартфон Asus ROG Phone 3.     Если вы думали, что про Asus ROG Phone 3 вы знаете все, то Интернету есть чем вас удивить. На канале JerryRigEverything, построившем свою популярн...

[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон в Москве пройдет мастеркласс по практическому использования DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал. Ведущий воркшопа Val...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

[Перевод] Подмена DLL (DLL hijacking) Всем привет. Прямо сейчас в OTUS открыт набор на апрельский запуск обновленного курса «Реверс-инжиниринг». В преддверии старта курса мы традиционно подготовили перевод интересного материала. В операционной системе Windows приложения и службы при запуске ищут DLL, необходим...

Российская «Сфера» объединит более 500 спутников до 2030 года Государственная корпорация Роскосмос в ходе Международного военно-технического форума «Армия-2020» рассказала о проекте многоцелевой системы связи «Сфера» на базе сотен космических аппаратов. После развёртывания «Сфера», как ожидается, позволит решать различные задачи. Это, ...

Microsoft выпустила антивирус для Android Microsoft объявила о выходе предварительной версии антивируса Microsoft Defender ATP для Android-смартфонов. «Защитник» сканирует смартфон на наличие вредоносных приложений, обнаруживает вредоносные и фишинговые сайты. Судя по всему, Microsoft готовится к скорому запуску…

Google, что с тобой не так? Баг в Android позволял воровать переписку, данные карт и пароли Пользоваться Android – как ходить по минному полю. Никогда не знаешь, где может рвануть. Ведь на первый взгляд операционка кажется вполне дружелюбной и функциональной, но, если начать разбираться, можно найти столько багов и уязвимостей, что захочется спрятать смартфон в ящ...

Украли $100 млн: США ввели санкции против российских хакеров США ввели санкции против российской организации Evil Corp и ее руководителей Максима Якубца и Игоря Турашева. Их обвинили в краже более $100 млн с помощью вредоносной программы Dridex. Госдепартамент объявил о вознаграждении в $5 млн за информацию, которая поможет привести к...

История создания домашнего облака. Часть 5. Актуализация 2019 – PHP 7.2, MariaDB 10.4 и Nextcloud 17 Два года назад я опубликовал цикл статей на тему создания веб-сервера на базе Debian 8 и запуске на нём сервиса Nextcloud 11. Через несколько месяцев появилось дополнение, содержащее «диффиренциальную» информацию по установке Nextcloud 13 на Debian 9. В конце 2018 года я про...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

Отпилит ли Cisco SD-WAN сук, на котором сидит DMVPN? С августа 2017 года, когда компания Cisco приобрела компанию Viptela, основной предлагаемой технологией организации распределенных корпоративных сетей стала Cisco SD-WAN. За прошедшие 3 года SD-WAN технология прошла множество изменений, как качественного, так и количественно...

Mozilla уберет из Firefox две популярные функции Mozilla лишает пользователей удобной функциональности их любимого браузера.       В прошлом месяце Mozilla объявила о реструктуризации, которая приведет к массовым сокращениям сотрудников, из-за чего неминуемо пострадает один из самых популярных браузеров &nd...

Очередные проблемы с безопасностью Huawei. Но она может быть не при чем Вот какая же хорошая присказка существует — ”никогда не было и вот опять”. Она как ничто другое описывафет ситуацию вокруг китайских компаний. Часто с подобными проблемами сталкиваются и другие производители, но именно китайские грешат этим куда более часто. Вот и сей...

Вышло обновление 4.11.4 для StarCraft II Отныне игроки могут приобрести облики пятого трофейного фонда (и всех предыдущих) в разделе коллекции «Наш выбор». Апдейт 4.11.4 привнес множество изменений в задания совместного режима. С полным списком можно ознакомиться на официальном сайте. Исправления в сетевой игре ми...

Apple одобрила вирус для Mac и даже не заметила Основным преимуществом App Store перед конкурирующими магазинами приложений всегда была безопасность программ, которые попадали в каталог Apple. Поэтому ни iOS, ни Mac вредоносный софт, как правило, никогда особенно не угрожал, в отличие от Android и Windows, которые посмен...

Синхронизация времени без интернета Помимо tcp/ip, существует множество способов синхронизация времени. Некоторые из них требуют лишь наличие обычного телефона, в то время, как другие требуют дорогостоящего, редкого и чувствительного электронного оборудования. Обширная инфраструктура систем синхронизации вре...

Злоумышленники распространяют вредоносное ПО под видом сериалов Netflix Чаще всего в качестве приманки использовались сериалы "Очень странные дела", "Ведьмак", "Половое воспитание", "Оранжевый - хит сезона".Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также исполь...

Microsoft перехватила контроль над 50 доменами хак-группы Thallium Компания Microsoft взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37).

DevSecOps: организация фаззинга исходного кода Узнав результаты голосования, проведённого в одной из наших прошлых статей, мы решили более подробно обсудить вопрос организации фаззинга. Кроме того, в рамках онлайн-встречи по информационной безопасности "Digital Security ON AIR" мы представили доклад, основанны...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Кибермишени 2019 как тренды 2020 – статистика Solar JSOC Каждый год мы фиксируем рост количества киберинцидентов: хакеры придумывают новые инструменты или модифицируют уже имеющиеся. Каким был 2019? На первый взгляд, без неожиданностей: объем инцидентов вырос на целых 30% и составил более 1,1 млн случаев. Но если копнуть глубже, ...

Злоумышленники эксплуатируют названия сервисов для онлайн-конференций При этом опасность рекламного софта, который мимикрирует под названия сервисов, не стоит недооценивать, говорят эксперты "Лаборатории Касперского". В результате атак таких программ конфиденциальная информация человека без его согласия может оказаться на серверах тр...

О революции в радарах, дедлайнах и выходе в четвертое измерение В статьях моих коллег про беспилотные трамваи и тепловозы были упомянуты радары. Они широко применяются в автомобильной отрасли для реализации стандартных функций активной и пассивной безопасности. Решения для высокоавтоматизированных систем управления (включая беспилотный т...

Россиян атаковал новый троян для смартфонов Российских пользователей смартфонов с операционной системой Android атаковал новый троян. Об обнаруженном вредоносном ПО под названием Shopper рассказала «Лаборатория Касперского».  Злоумышленники распространяют помощью этого трояна многочисленн...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Злоумышленники используют имена популярных диджеев для распространения троянцев "Лаборатория Касперского" обнаружила, что под видом танцевальных треков распространялись установщики нежелательного софта, рекламное ПО (AdWare), а также различные семейства троянцев и майнеров. Так, примерно каждый пятый подобный файл (22%) представлял собой образ...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Цифро-аналоговое и смешанное моделирование в PADS Professional Одной из полезных функций, включенных в PADS Professional, является встроенный инструмент моделирования аналоговых смешанных сигналов (AMS), который позволяет моделировать ваши схемотические проекты с использованием моделей SPICE и VHDL-AMS. Возможность использования обоих...

Как это устроено: интегрированная платформа «Лаборатории Касперского» для защиты рабочих мест Современные продвинутые кибератаки способны полностью парализовать работу бизнеса и нанести ощутимый финансовый и репутационный ущерб организации. Особенно эта проблема актуальна для средних компаний, испытывающих дефицит высококвалифицированных кадров по IT-безопасности, сп...

МКБ: СМБ готовится к удаленке в ожидании второй волны пандемии Московский кредитный банк (МКБ) проанализировал поведение клиентов из сегмента малого и среднего бизнеса и их планы на работу осенью. Малые и средние предприятия готовятся к различным сценариям развития эпидемиологической ситуации во второй половине ...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

[Из песочницы] Хеш-таблицы Предисловие Я много раз заглядывал на просторы интернета, но вразумительного и полного описания, что же это такое — хеш-таблицы, как они реализованы, так и не нашел. В связи с этим мне просто не терпелось написать пост на данную, столь интересную, тему. Возможно, она не сто...

В фатальном взломе Garmin обвинили россиянина Максим Якубец, по информации издания, которую приводит CNews, связан с хакерской группировкой Evil Corp., которая и могла осуществить взлом Garmin, приостановивший деятельность компании. На момент публикации материала доказательства вины Якубца во взломе и его отношений с ха...

Анализируем причинно-следственные связи метрик ВКонтакте Всем привет, меня зовут Анвер, я работаю в команде Core ML ВКонтакте. Одна из наших задач — создавать и улучшать алгоритмы ранжирования для ленты новостей. В этой статье расскажу о том, как можно применять для этого причинно-следственный анализ — чтобы в результате сделать с...

[Из песочницы] Многопоточный линейный список: проблема существования элемента, повышение производительности и соотношение с STL Здравствуйте, уважаемые посетители Хабра! В этой статье речь пойдёт о связном списке, многопоточности и С++. Сразу отмечу, что были все шансы положить эту работу «на полочку» и использовать в небольшом количестве личных проектов. Вместо этого я всё-таки решил выложить её на...

Мошенники маскируют малварь под сериалы Netflix С января 2019 года специалисты «Лаборатории Касперского» обнаружили более 22 000 попыток заражения устройств вредоносными файлами, в названии которых упоминался Netflix.

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

СМИ: компания Canon пострадала от атаки шифровальщика Maze, хакеры украли 10 Тб данных По информации издания Bleeping Computer, компания Canon подверглась атаке шифровальщика Maze, и злоумышленники утверждают, что украли у компании более 10 Тб данных. Интересно, что недавний сбой в работе облачного хранилища image[.]canon не был связан со взломом.

Как украсть Macbook У меня несколько раз воровали макбуки и ни разу антикражные средства Apple вроде Find My Mac не помогли мне вернуть компьютер. Действительно ли они бесполезны? Можно ли доверять встроенному шифрованию FileVault? Как повысить шансы вернуть компьютер? Эта статья результат мо...

Анализ цен криптовалют: потенциал роста высок О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Цены криптовалют продолжают расти после незначительной коррекции, однако ключевые уровни сопротивления пока еще не пробиты п...

Пользователи мобильных устройств в мире продолжают сталкиваться со встроенным рекламным ПО Как отмечено в исследовании "Лаборатории Касперского", заражение мобильных устройств на системном уровне становится всё более распространённым способом установки рекламных приложений, созданных для показа назойливых объявлений и рассылки спама, а избавиться от тако...

Embox на процессоре Эльбрус. Или никогда не забывайте о том, что получили при разведке Данная статья является логическим завершением серии статьей “восхождение на Эльбрус” об ознакомлении Embox с процессорной архитектурой Эльбрус (E2K) . Почему логическим завершением, потому что в результате удалось через telnet запустить приложение, которое выводит на экран ...

Инсайдер назвал основные особенности и цену AirPods Studio Если верить сетевым источникам, то уже в ближайшем будущем компания Apple, наконец, покажет свои новые беспроводные полноразмерные наушники. Последние известны в сети под названием AirPods Studio. Ранее сообщалось, что новые яблочные наушники будут отличаться высоким качеств...

Самозанятые граждане получат новые возможности участия в госзакупках "Если ранее эта категория предпринимателей участвовала в закупках госкомпаний и госкорпораций на общих основаниях, то теперь они приравниваются к субъектам малого и среднего предпринимательства и получают соответствующие преференции. Такой шаг позволит расширить присутс...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

[Из песочницы] Внедрение CRM глазами заказчика Тема внедрения CRM систем неоднократно освещалась на Хабре во множестве статей, которые в основном написаны представителями компаний-разработчиков или интеграторами CRM решений, цель которых продать вам свои услуги. Данная статья написана представителем заказчика и может быт...

Явка провалена: выводим AgentTesla на чистую воду. Часть 3 Этой статьей мы завершаем цикл публикаций, посвященных анализу вредоносного программного обеспечения. В первой части мы провели детальный анализ зараженного файла, который получила по почте одна европейская компания, и обнаружили там шпионскую программу AgentTesla. Во втор...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Как прошёл п̶е̶р̶в̶ы̶й̶ второй митап по Android от Tinkoff Всем привет! Я — Александр Гузенко, ведущий разработчик в компании Тинькофф. И так сложилось, что я постоянно топлю за какую-то движуху по шарингу знаний, курирую финтех школу по андроиду и люблю ходить на конференции и митапы. Примерно полтора месяца назад я загорелся идее...

В мобильном Google Chrome появится три функции из настольной версии Мобильный Google Chrome и настольный – это два разных браузера. Несмотря на вроде бы единую основу, они сильно различаются как с точки зрения архитектуры, так и функциональных возможностей. Например, мобильная версия не имеет встроенного антивируса, который бы сканировал см...

Обнаруженный вредонос маскируется под локальный порт Windows По данным телеметрии ESET, DePriMon действовал с марта 2017 года. В ряде случаев DePriMon распространялся вместе с ПО, принадлежащим группировке киберпреступников Lamberts. Оно также связано с известной утечкой информации из хранилища ЦРУ - Vault 7.Вредонос DePriMon обладает...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

OSINT в Telegram Протокол Telegram известен своей доступностью и открытостью. У него есть множество публичных реализаций: tdlib/td, rubenlagus/TelegramApi, vysheng/tg, LonamiWebs/Telethon и другие. Однако, даже имея в распоряжении столь богатый инструментарий и объемную документацию (https...

Носок в стиральной машине: троян Microcin использует интересную стеганографию Группировка Microcin использует асинхронные сокеты и стеганографию для слежки за дипломатическими организациями.

В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...

Почему перед цунами вода отступает от берега Формируется волна, отличающаяся от обычной ветровой волны, в частности, колоссальной длиной. Если обычные волны, вызванные ветром, имеют длину (расстояние между гребнями) 100−200 м, то цунами могут иметь длину десятки и сотни километров. Самая важная метаморфоза происходит с...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

Дайджест событий для эйчаров и рекрутеров в IT на июль 2020 Сообщество эйчаров и рекрутеров в ИТ начинает потихоньку отходить от «карантинной заморозки» — появляется все больше интересных мероприятий и курсов. Пока еще в безопасном онлайн-формате, но тягу людей к личному общению ничем не сломить и, скорее всего, ближе к концу месяца ...

Хакеры научились воровать данные с компьютера через кулер Команда кибербезопасности Университета имени Бен-Гуриона исследует атаки на компьютеры и гаджеты, осуществляемые по побочным физическим каналам, а не через вредоносные программы или бреши в коде. Недавно специалисты раскрыли новый хакерский метод воровства данных. Статья, оп...

Могут ли контейнеры быть безопасными? Если вы слышали о законе Беттериджа, то уже догадываетесь, как обстоят дела с безопасностью контейнеров. Но односложного ответа в любом случае недостаточно, поэтому рассмотрим, какие существуют решения для создания изолированных контейнеров и защиты вашей инфраструктуры от в...

В Индии запускают блокчейн-систему для борьбы с телефонным спамом Блокчейн-решение от Tech Mahidra позволит положить конец "мобильному террору", который наблюдается в Индии последние несколько лет. Из-за недобросовестности мобильных операторов номера миллионов пользователей попадают к компаниям, которые посредством звонков и сооб...

Firefox внедряет режим «только HTTPS» В тестовом билде Firefox Nightly реализован интересный режим. Возможно, когда-нибудь его включат по умолчанию, но сейчас он выглядит слегка необычно и его нужно вручную активировать из настроек. Это режим HTTPS-only, в котором вы не можете загрузить сайты по незащищённому...

Ретродайджест: 30 интересных ресурсов о технике и играх ушедших лет 2019 год уже вот-вот подойдет к концу. С наступлением нового десятилетия некоторые компьютерные устройства переместятся в стан ретро-техники, о которых наши потомки (или даже мы сами) будем дискутировать и писать статьи. Минувшая осень в нашем блоге ознаменовалась циклом ст...

[Перевод] Автономные автомобили на open source (Статья Forbes 2019 года ) Брэд Тэмплтон с ранней версией Стэнфордского робокара. Об авторе: Брэд Тэмплтон — инженер-программист, евангелист робоавтомобилей с 2007 года, работал над Гуглокаром в его ранние годы. Основатель ClariNet, почетный председатель Electronic Fronti...

Почти 2 000 000 пользователей были атакованы малварью для кражи паролей в 2019 году «Лаборатория Касперского» проанализировала некоторые из наиболее актуальных киберугроз, подвергающих риску личную информацию пользователей.

Энергетический гигант Energias de Portugal атакован RagnarLocker. Хакеры требуют выкуп 10 млн евро Португальская транснациональная компания Energias de Portugal стала жертвой шифровальщика RagnarLocker. Злоумышленники требуют выкуп в размере 1580 BTC (10,9 млн долларов или 9,9 млн евро).

Цифровые сервисы Кузбасса мигрируют в облако SberCloud АНО "Цифровая экономика Кузбасса" предоставляет услуги в сфере развития цифровой экономики в Кемеровской области. Сотрудничество со SberCloud позволило организации получить доступ к взаимосвязанным и дополняющим друг друга облачным сервисам. Таким образом, "Ци...

Postgresso 24 Жизнь продолжается. А мы продолжаем знакомить вас с самыми интересными новостями PostgreSQL. На этот раз мы решили немного изменить формат Постгрессо: теперь никакого информационного равноправия. Об одних релизах и статьях будем рассказывать подробней, о других — в паре стр...

В Интернете выявлена новая мошенническая схема После снижения в прошлом году ущерба от финансового фишинга (падение на 65% до 87 миллионов рублей за период H2 2018 - H1 2019), мошенничество с использованием приемов социальной инженерии вышло на первое место в России по степени распространения угрозы. Наряду с телефонными...

Фишинговый сезон: число фейковых билетных сайтов выросло втрое IT-компании в августе фиксируют резкий рост появления фишинговых мошеннических сайтов по продаже билетов. В Group-IB рассказали «Известиям», что за последний месяц лета их число увеличилось почти в три раза. В «Лаборатории Касперского» с июня обнаружили более 130 русскоязычн...

Корпоративная сеть взволновала киберпреступников Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть. Они выяснили, что в I квартале 2020 г. количество предложений о продаже доступов в корпоративную сеть на мировом т...

Подземелья, драконы и аутизм: интервью с Адамом Дэвисом В этом году увидит свет настольная ролевая игра Critical Core, которая представляет собой адаптированный вариант D&D, специально предназначенный для развития социальных и коммуникативных навыков у детей с аутизмом и другими особенностями развития. Critical Core — это п...

5. NGFW для малого бизнеса. Облачное управление SMP Приветствую читателей, в нашем цикле статей, который посвящен SMB Check Point, а именно модельному ряду 1500 серии. В первой части упоминалось о возможности управления вашими NGFW серии SMB с помощью облачного сервиса Security Management Portal (SMP). Наконец, пришло врем...

Amazfit X заменят смартфон В последнее время носимая электроника развивается семимильными шагами, показывая пользователям совершенно новые технологии и возможности для работы в течение суток. Зачем пользователю таскать с собой смартфон, например, если можно звонки принимать на умные наушники, подключе...

Веб-приложения под ударом Таковы результаты анализа защищенности веб-приложений, принадлежащих организациям государственного и банковского сектора, сферы производства, информационных технологий, информационной безопасности и других, который провела компания "Ростелеком-Солар". "Ростелеком-Солар" про...

В Румынии арестовали хак-группу PentaGuard, готовившую вымогательские атаки на больницы Румынские правоохранители сообщили о прекращении деятельности хакерской группы, которая намеревалась атаковать больницы страны. Трое подозреваемых были арестованы в Румынии, и еще один в Республике Молдова.

Смешение уровней абстракции закладывает бомбу в основание вашего проекта За годы работы архитектором я видел разных заказчиков, и одна из самых частых ошибок формулирования ТЗ и хотелок заказчика — это смешение разных уровней абстракции. Приходит человек и говорит: — Мне нужна железка, которая будет управлять приводом дверей, и показывать на семи...

[Из песочницы] Используем passwordstore.org — менеджер паролей в стиле KISS Всем привет. В этой статье я хотел бы поделиться своим опытом настройки и использования pass — менеджера паролей для Linux и не только, примечательного своей простотой, использованием уже присутствующих в системе инструментов и возможностью работать исключительно из консоли....

Из-за какого гена возникают склероз, волчанка и сахарный диабет? Бактерии и вирусы, которые могут вызывать болезни и недомогание, окружают нас повсюду. Иммунная система человека — это основной способ защиты от потенциальных угроз. У большинства людей иммунная система действует как эффективный, хотя и не идеальный, защитный механизм...

Масштабирование базы данных. Microsoft AlwaysOn Привет. Меня зовут Тигран Петросян, я ведущий инженер по технической поддержке Docsvision, и сегодня расскажу о применении технологии MS SQL AlwaysOn. Это вторая статья из мини-серии «Масштабируемость системы ECM на предприятии», в которой первая статья моего коллеги была по...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Только 27% россиян обладают высокой цифровой грамотностью Из-за недостаточного уровня знаний и навыков в сфере цифровых технологий многие люди и организации оказались не готовы к работе в дистанционном формате в условиях самоизоляции. Текущая эпидемиологическая ситуация очень четко разделили общество на тех, кто оказался спо...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

На платформе TapTap стартовал глобальный бета-тест Soul Of Eden от Rayark Студия Rayark чем-то напоминает Blizzard. Она вроде бы создает то же самое, что и остальные разработчики, но каким-то образом проекты выходят с более высоким уровнем качества. Впервые о мультиплеерной стратегии Soul of Eden стало известно еще в начале 2016 года. В то же вре...

[Перевод] Процедурная генерация многоэтажных 3D-подземелий В последнее время я играл в несколько roguelike, поэтому решил попробовать написать собственный процедурный генератор подземелий. Существует множество способов решения этой задачи, и я выбрал алгоритм автора TinyKeep, описанный здесь. Я расширил этот алгоритм, чтобы он рабо...

Postgresso 21 Жизнь продолжается. Продолжаем знакомить вас с самыми интересными новостями PostgreSQL Главная новость PostgreSQL 13beta Вышла долгожданная Бета. Новшества и изменения подробно расписаны здесь, а информация для бета-тестировщиков тут. Кроме того есть и советы по установ...

Медузы умеют атаковать врагов «ядовитыми гранатами» Благодаря постоянному труду ученых мы не только узнаем много нового о человеческом организме, но и открываем интересные особенности других существ. Например, человечеству уже многое известно о так называемых медузах, на которых в любой момент можно натолкнуться во время куп...

[Перевод] Как BigQuery от Google демократизировал анализ данных. Часть 1 Привет, Хабр! Прямо сейчас в OTUS открыт набор на новый поток курса «Data Engineer». В преддверии старта курса мы традиционно подготовили для вас перевод интересного материала. Каждый день более ста миллионов человек посещают Twitter, чтобы узнать, что происходит в мире, ...

Выбор кабеля для структурированной кабельной системы В статье «Технология PoE в вопросах и ответах» мы рассказали о новых коммутаторах Zyxel, предназначенных для построения систем видеонаблюдения и других сегментов ИТ инфраструктуры с применением питания через PoE. Однако просто купить хороший коммутатор и подключить соответс...

Российская орбитальная группировка насчитывает почти 170 спутников Государственная корпорация Роскосмос, по сообщению «РИА Новости», раскрыла свежие данные по количеству российских спутников на орбите. Сообщается, что за последние пять месяцев отечественная космическая группировка пополнилась шестью аппаратами. Фотографии Роскосмоса В конце...

Garmin взломали. Завод остановлен. Фирменные приложения не работают. Пользователи опасаются утечки персональных данных Компанию Garmin постигла участь Twitter. Как пишет китайский источник, известный производитель умных носимых устройств подвергся атаке хакеров-вымогателей. Причем атака оказалось масштабной: затронуты не только внутренние серверы и базы данных, но даже производственные ...

Что нового в TestMace часть 1. Облачная синхронизация, обновленный интерфейс и многое другое Всем привет! После долгого перерыва TestMace вновь вылезает из норы, чтобы поведать миру о новостях, связанных с проектом. Если кто забыл либо не читал статью о нас, TestMace — это IDE для работы с API. Наша тулза ставит целью покрыть весь спектр работ с существующим API, к...

Pastebin изменил условия предоставления услуг и «сломал» поиск ИБ-специалисты обнаружили, что искать на Pastebin утечки данных, вредоносные программы и украденные пароли стало практически невозможно. Дело в том, что разработчики отключили Scraping API.

[Перевод] ELK SIEM Open Distro: Введение. Развертывание инфраструктуры и технологий для SOC как Service (SOCasS) ELK SIEM Open Distro: Введение. Развертывание инфраструктуры и технологий для SOC как Service (SOCasS) За последние пару лет количество кибератак зашкаливает. Эти атаки нацелены не только на отдельных людей, но и на фирмы, правительства, критическую инфраструктуру и т. д. Тр...

Хакеры “взяли в заложники” данные ведущего производителя фототехники Схема работы мошенников проста и изящна. Они проникают в целевую сеть и начинают сбор данных, попадающих под критерии значимости. Параллельно хакеры пытаются получить доступ к серверу домена. Если это удается, то на следующем этапе все файлы на доступных компьютерах в сети з...

Настройка дисковой подсистемы Qemu KVM для увеличения быстродействия в Ubuntu по сравнению с Hyper-V Иногда я берусь за различные задачи по настройке серверов. Некоторое время назад ко мне обратился владелец небольшой хостинговой компании, с интересной проблемой. Он хотел бы на своих серверах, где уже стоял Ubuntu 18.04, запускать виртуальные машины с Windows под KVM. Од...

ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Эксперты компании кибербезопасности ESET обнаружили ранее неизвестную сеть ботов для скрытого майнинга Monero (XMR). С мая 2019 года вредоносное ПО заразило не менее 35 тысяч устройств. В фирме отметили, что майнинг XMR является основным видом деятельности ботнета, наряду с ...

[Перевод] 5 интересных JavaScript-находок, сделанных в исходном коде Vue Чтение исходного кода известных фреймворков может хорошо помочь программисту в улучшении его профессиональных навыков. Автор статьи, перевод которой мы сегодня публикуем, недавно анализировал код vue2.x. Он нашёл в этом коде некоторые интересные JavaScript-идеи, которыми реш...

Темная Вселенная. Часть 2 И вновь доброго времени суток! Данная статья является продолжением ранее опубликованной статьи о нашей «темной» Вселенной. В данной части мы продолжим рассмотрение различных интересных особенностей в космологии, над объяснением которых бьются множество ученых. В целом я пос...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

[Из песочницы] О чем поговорить на собеседовании с выпускником онлайн-курсов по тестированию Немного о себе Всем привет, меня зовут Лилия, я QA lead и преподаватель, последние лет 10 читаю курсы по тестированию в, так сказать, ведущих компаниях отрасли. И конечно, мне очень интересно, как преподают мои коллеги на онлайн-курсах и какие специалисты получаются в резуль...

Python (+numba) быстрее си — серьёзно?! Часть 1. Теория Давно собирался написать статью о numba и о сравнении её быстродействия с си. Статья про хаскелл «Быстрее, чем C++; медленнее, чем PHP» подтолкнула к действию. В комментариях к этой статье упомянули о библиотеке numba и о том, что она магическим образом может приблизить скор...

«Инфраструктура как код» в автоматизации сервисов CI/CD Привет! Меня зовут Игорь Николаев, я пью за любовь работаю в отделе автоматизации процессов разработки Мир Plat.Form в НСПК. В этой статье я поделюсь тем, как наш отдел решал задачу по автоматизации предоставления различных ресурсов для команд разработки. Эта задача свойстве...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Digital Practitioner Body of Knowledge — обзор инструкции по цифровой трансформации для практиков Относительно недавно вышёл фреймворк Digital Practitioner Body of Knowledge. Эта работа освещает крайне актуальную тему — запуск цифрового продукта и бизнеса. Моя статья — краткий обзор этого материала. В нём упоминаются популярные техники, которые применяются в различных ас...

Google улучшит работу с паролями в Chrome С появлением менеджеров паролей наша цифровая жизнь стала значительно удобнее. Они не только обеспечивают безопасное хранение защитных комбинаций, но и сами придумывают такие сочетания символов, которые вы бы ни за что не придумали сами, уже не говоря о том, чтобы запоминат...

Windows 10 October 2020 Update будет весить меньше 100 Мб Windows 10 October 2020 Update начнет развертываться для потребителей где-то в следующем месяце, но вы уже можете установить обновление, если присоединитесь к программе Windows Insider. Хотя ожидается, что обновление функции начнется в следующем месяце, Microsoft не начнет п...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

«Лаборатория Касперского»: Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом ...

FAST VP в СХД Unity: как это работает Сегодня речь пойдет об интересной технологии, реализованной в СХД Unity/Unity XT, – FAST VP. Если вы впервые услышали о Unity, то по ссылке в конце статьи можно ознакомиться с характеристиками системы. В проектной команде Dell EMC я работал над FAST VP более года. Сегодня хо...

[Перевод] Неоморфизм с помощью SwiftUI. Часть 1 Салют, хабровчане! В преддверии старта продвинутого курса «Разработчик IOS» мы подготовили еще один интересный перевод. Неоморфный дизайн — это, пожалуй, самый интересный тренд последних месяцев, хотя, по правде говоря, Apple использовала его в качестве своего дизайнерског...

[Перевод] Лучшие практики bash-скриптов: краткое руководство по надежным и производительным скриптам bash Shell wallpaper by manapi Отладка сценариев bash — это как поиск иголки в стоге сена, тем более, когда новые дополнения появляются в существующей кодовой базе без своевременного рассмотрения вопросов структуры, логирования и надежности. В таких ситуациях можно оказаться ка...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы.

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Chrome предупредит об украденном пароле до входа на сайт Если вы типичный интернет-пользователь, не имеющей привычки использовать различные менеджеры паролей и двухфакторную аутентификацию для входа на сайты, скорее всего, некоторые ваши логины и пароли уже давно утекли в сеть. В Google понимают сложившуюся ситуацию, в связи с чем...

Пользователи страдают от киберугроз из-за пиратского контента Disney Только среди результатов обычного поискового запроса “Mulan.2020” встречаются около 18 тысяч файлов фильма с признаками вредоносного поведения. Скорее всего, в реальности их намного больше под другими названиями. Рост числа задетектированных угроз совпадает с да...

[Перевод] Лучшие инструменты с открытым исходным кодом и библиотеки для Deep Learning — ICLR 2020 Experiencebi Сложно найти на Хабре человека, который не слышал бы про нейронные сети. Регулярные новости о свежих достижениях нейронных сетей заставляют удивляться широкую публику, а также привлекают новых энтузиастов и исследователей. Привлеченный поток специалистов способствует не толь...

[Перевод] Сценарии использования service mesh Прим. перев.: автор это статьи (Luc Perkins) — developer advocate в организации CNCF, являющейся домом для таких Open Source-проектов, как Linkerd, SMI (Service Mesh Interface) и Kuma (кстати, вы тоже задумывались, почему в этом списке нет Istio?..). В очередной раз пытаяс...

Некоторые антивирусные программы страдают от уязвимости Symlink races По данным Rack911 Labs, среди 28 известных антивирусов, включая Microsoft Defender, McAfee Endpoint Security и Malwarebytes, либо имели, либо имеют ошибки, позволяющие злоумышленникам удалять необходимые файлы и вызывать сбои, которые могли бы использоваться для установки вр...

Google добавила в Chrome функцию проверки файлов на вирусы. Как пользоваться Десктопный Chrome, который, в отличие от того же Safari, всегда имел возможность обновляться независимо от операционной системы, благодаря чему Google удавалось регулярно расширять его функциональность. Расширения, встроенный переводчик, аппаратное ускорение – всё это и мно...

Google добавила в Chrome функцию группировки вкладок. Как включить Несмотря на то что меньше месяца назад Google объявила о временной заморозке работ под выпуску обновлений для Chrome, пообещав пользователям в случае необходимости снабжать их только экстренными патчами безопасности, сегодня ночью компания обнулила своё же обещание и как ни...

Россиянам рассказали о новом способе мошенничества в сети Менеджер по развитию бизнеса Kaspersky Fraud Prevention Екатерина Данилова рассказала россиянам о новом способе мошенничества в сети. Так, по новой схеме, злоумышленники представляются сотрудниками банков, рекомендуя жертвам загрузить на смартфон приложение для удаленного до...

Самые популярные и опасные пароли у россиян Основатель DeviceLock и сервиса разведки утечек DLBI Ашот Оганесян назвал самые популярные пароли в России и мире в начале 2020 года. В десятку самых популярных паролей входят ряды цифр от 1 до 0, qwerty, password, qwerty123, 1q2w3e. Если же брать пароли кириллицей, то ...

Тысяча и один UI-баг, или Как помочь разработчику избегать типовых ошибок в UI Тестирование новых фич, казалось бы, очень творческий и интересный процесс. Но что делать, если ошибки в интерфейсах повторяются из фичи в фичу, а большая часть времени тратится на отлавливание мелких интерфейсных проблем?  За четыре года работы в Badoo из более чем тысяч...

[Перевод] Трюки с переменными среды Интересные переменные среды для загрузки в интерпретаторы скриптовых языков Вступление В недавнем хакерском проекте мы получили возможность указывать переменные среды, но не выполняемый процесс. Мы также не могли контролировать содержимое файла на диске, а брутфорс идентифи...

«Пандемия» научных публикаций о COVID-19 В современном информационном обществе любые социально-важные процессы, которые к тому же влияют на безопасность и здоровье граждан, сопровождаются потоком ложной информации. Чем больше участников процесса и чем сложнее предметная область, тем шире пространство для манипуляци...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Сказ о том, как сделать машину времени для базы данных и случайно написать эксплойт Доброго времени суток, Хабр. Приходилось ли вам задумываться как поменять время внутри базы данных? Легко? Ну в некоторых случаях да, несложно — linux команда date и дело в шляпе. А если нужно поменять время только внутри одного экземпляра бд если их на сервере несколько? А...

[Перевод] Нововведения CSS – Июль 2020 (Gap, Aspect ratio, Masonry, Subgrid) Приветствую. Представляю вашему вниманию перевод статьи «CSS News July 2020», опубликованной 7 июля 2020 года автором Rachel Andrew В последнее время скорость внедрения новых возможностей технологий веб-разработки существенно увеличилась по сравнению с тем, как это было ран...

SQL HowTo: красивые отчеты по «дырявым» данным — GROUPING SETS Для пользователя наш СБИС представляется единой системой управления бизнесом, но внутри состоит из множества взаимодействующих сервисов. И чем их становится больше — тем выше вероятность возникновения каких-то неприятностей, которые необходимо вовремя отлавливать, исследоват...

Как всегда открывать полную версию веб-сайта на iPhone и iPad Несколько лет назад попытка открыть более-менее серьезный сайт на смартфоне превращалась в весьма плохую затею, так как на небольшом экране невозможно полноценно отобразить все ссылки, текст, графику, видеоролики. Кроме того, иногда вдобавок все это перекрывает ещё и громад...

[Из песочницы] Ethercat для начинающих Некоторое время назад у нас появился объект, где в техническом задании стояло требование: «Протокол Ethercat». В процессе поиска информации я полез на хабр и с удивлением обнаружил, что там разбора этого протокола нет. Да и вообще информация о нем довольно фрагментирована (з...

AR, VR — использование и ожидания AR и VR — это уникальные технологии, которые создают техническими средствами виртуальный мир, передаваемый человеку через его ощущения. Они имитируют как воздействие, так и реакции на воздействие. При этом эти технологии могут не только привносить в реальный мир вирту...

Группировка DeathStalker атакует малый и средний бизнес в России По данным специалистов «Лаборатории Касперского», как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России.

[Из песочницы] Разбор UI/UX на примере прототипа в Figma и основные принципы Кому адресована статья В данной публикации я хочу помочь начинающим и «не очень» бизнес-аналитикам, менеджерам проектов, владельцам продуктов, желающим сделать свой первый сайт и всем-всем, кому надо сделать макет сайта или приложения, а он не знает с какой стороны подступит...

Lenovo Chromebook 10e стоит слишком дорого Какое-то время назад, когда хромбуки только начали появляться на рынке, пользователи были рады таким устройствам из-за низкой стоимости. Однако сейчас производители почему-то решили, что такие планшеты и ноутбуки можно смело продавать за полную цену. К примеру, в продажу пос...

Взломанный сервер Оксфорда использовался для фишинговых атак на Office 365 Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных записей Microsoft Office 365. Чтобы избежать обнаружения, злоумышленники использовали серверы известных организаций — Оксфордского университета, компани...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

Анализ дзета-функции Римана В одном из разделов математики существует достаточно забавная задача про сумму чисел, связанных с натуральным рядом, и на первый взгляд кажется, что она достаточно проста, но при более глубоком погружении в тематику, приходит ощущение полной беспомощности. Вся моя жизнь нер...

Организация разработки в изолированной сети — как управлять зависимостями? Всем привет, Наша компания занимается разработкой CUBA — Open Source Java фреймворка для разработки корпоративных приложений. Платформа CUBA — это целая экосистема, которая включает в себя сам фреймворк и разнообразные аддоны, предоставляющие прикладной функционал, готовый к...

Давайте посмотрим, как менялся Google Play Каким был Google Play и насколько он хорош сегодня? Ранее я уже опубликовал статью, где подробно рассмотрел, каким был Google Play и как менялся. В этом материале я попытаюсь поделиться, скорее, своими ощущениями от магазина и тем, как они менялись с обновлениями. Я всегда х...

Расставляя все точки над «пси» При планировании нескольких статей так или иначе связанных с квантовой механикой было решено вынести обсуждение ряда технических вопросов, философских споров и досужих мифов в отдельную статью. Речь пойдет о самом сложном и интересном инструменте человеческого интеллекта — ...

[Перевод] Высокопроизводительная сборка мусора для C++ Мы уже писали о сборке мусора для JavaScript, о DOM, и о том, как всё это реализовано и оптимизировано в JS-движке V8. Правда, Chromium — это не только JavaScript. Большая часть браузера и движок рендеринга Blink, куда встроен V8, написаны на C++. JavaScript можно использова...

[Из песочницы] Единственно верный способ загружать и скачивать файлы в Selenium тестах Selenium WebDriver создавался как кросс-платформенный инструмент для управления веб браузерами. И вот уже почти 14 лет он делает эту работу очень и очень хорошо. Впрочем, автотесты из реального мира создают ситуации, в которых Selenium бессилен. Например, по сценарию нужно ...

Искусственный интеллект в области юриспруденции. Статья 3 Введение Мы продолжаем цикл статей на тему юридического искусственного интеллекта, аспектов его разработки и перспектив практического применения на отечественном рынке. В предыдущих публикациях мы неоднократно говорили, что, по нашему мнению, разработка Legal AI может быть о...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ 0...

[Из песочницы] Вячеслав Смирнов — Ускоряем Apache JMeter Вячеслав Смирнов — Ускоряем Apache JMeter Apache JMeter не требует рекламы, но нечасто время уделяют скорости работы самих нагрузочных скриптов. Вячеслав рассматривает подходы к оптимальному написанию скриптов, что позволяет сэкономить на нагрузочных машинах и позволяет по-...

Неоморфизм с помощью SwiftUI. Часть 2: Что можно сделать с доступностью? Всем привет! В преддверии старта продвинутого курса «Разработчик IOS» мы публикуем перевод второй части статьи про неоморфизм с помощью SwiftUI (читать первую часть). Темная тема Прежде чем мы начнем разбираться с тем, как мы можем улучшить доступность неоморфизма, давай...

ComNews опубликовал обзор "Центры управления и порталы обратной связи с населением" В российских регионах начинают создаваться центры управления (ЦУР). Что они должны собой представлять и в чем их коренное отличие от уже существующих ситуационных центров (СЦ), известно немного. Пока речь идет о тиражировании опыта Московской области и ее портала обратной св...

Как проверить надежность пароля и узнать насколько быстро его можно взломать По статистике, с каждым годом активность хакеров растет все больше и больше. Каждый день множество пользователей по всему миру становятся жертвами злоумышленников и подвергаются взлому. При этом, избежать данной участи можно, просто установив достаточно сложные пароли для св...

Google Chrome стал удобнее для любителей открыть сотню-другую сайтов одновременно. Группировка вкладок доступна для всех В свежей версии браузера Google Chrome новая функция группировки вкладок стала активирована по умолчанию для всех пользователей.  Компания Google анонсировала её в мае с выпуском стабильной версии Chrome 83 для десктопов. Тогда было объявлено, что функция только н...

Group-IB: Заряжать смартфоны в общественных местах опасно Злоумышленники могут получить доступ к личным данным и загрузить на устройства вредоносный код.

Предварительный обзор Philips 439P9H SuperWide. Очень большой монитор Довольно часто в последнее время производители электроники стали выпускать в продажу широкоформатные мониторы, ведь они пользуются повышенным спросом. Мы решили рассказать нашим читателям о довольно интересной новинке, которая раскрывает потенциал широкоформатных мониторов н...

ИИ Google сканирует миллиарды вложений в сообщениях Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователей Gma...

Пользователи торрент-трекеров под угрозой нового трояна KryptoCibule Вредонос обладает широким набором функций: криптомайнинг с использованием зараженной машины, перехват данных из буфера обмена и вывод файлов из целевой системы (эксфильтрация). Например, с помощью KryptoCibule можно подменить данные криптокошелька в буфере обмена, что приве...

О жуликах, багах и беспечности Киберпреступники всех мастей активно используют интерес к разного рода резонансным событиям, чтобы добиваться своих целей. Так, один из самых первых компьютерных вирусов середины 1980-х годов распространялся под видом информации о вирусе иммунодефицита, который тогда начал а...

Более $144 млн в биткоинах заплатили жертвы кибервымогателей за последние годы С начала 2013 года вирусы-вымогатели принесли хакерам $144,35 млн дохода в биткоинах. Об этом сообщил специальный агент ФБР Джоель ДеКапуа в презентации на конференции RSA. Самый большой «урожай» собрал шифровальщик Ryuk — $61,26 млн. Вторую по величине сумму в $24...

Защита Google Play Protect выявила порядка 1700 приложений, зараженных малварью Joker С 2017 года по настоящее время специалисты Google обнаружили около 1700 приложений, инфицированных вредоносом Joker. Как минимум одно такое семейство проникло в Google Play: 24 вредоносных приложения были загружены более 472 000 раз.

Стандартные UNIX-утилиты, которые мало кто использует Неделю назад Дуглас Макилрой (Douglas McIlroy), разработчик конвейера UNIX и автор понятия «компонентно-ориентированное программирование», рассказал об интересных и необычных UNIX-программах, не нашедших широкого применения. Публикация запустила активное обсуждение на Hacker...

Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...

Вентиляция с рекуперацией в квартире. Без воздуховодов и СМС Написать этот пост меня подтолкнула недавняя статья о приточной вентиляции в квартире. Я было хотел оставить развёрнутый комментарий, но понял что правильнее будет написать статью, т.к. мой опыт использования комнатных рекуператоров в качестве основной системы вентиляции мож...

Портирование приложений с QWidget на QML под Desktop Привет, Хабровчане! Последнее время часто встречаю проекты для desktop, которые необходимо портировать с QWidget на QML. Кто-то хочет написать с нуля, кто-то перенести старые наработки. В любом из сценариев это популяризация QML, чему я очень рад. Я решил тоже побыть полез...

[Перевод] 10 интересных репозиториев на GitHub, полезных любому разработчику Представляем вам перевод статьи Simon Holdorf, опубликованной на сайте medium.com. В ней вы найдете ссылки на полезные репозитории, с помощью которых можно прокачать навык разработки ПО. Фото с ресурса Unsplash. Автор: Vishnu R Nair GitHub — это лучшая платформа для обме...

Обзор обновления Fusion 360 Август 2020 В августе вышло очень интересное обновление моего любимого Fusion 360. В нем появилось несколько давно ожидаемых функций и в этом обзоре я разберу наиболее интересные и важные нововведения.

Российские беспилотники смогут атаковать противника с десантных кораблей В сети появилась информация о том, что российские беспилотники смогут атаковать противника с десантных кораблей. Сразу два судна данного типа были заложены 20 июля на судостроительном заводе “Залив”.

«Пока пил кофе, выставил счет и получил пуш об оплате» — новшества, которые позволяют вести бизнес 24/7 В начале 2019 года мы провели внутреннее исследование и выявили, что каждый четвёртый пользователь Яндекс.Кассы заходит в личный кабинет через мобильное устройство. Оказалось, что нашему PSP-сервису не хватало инструмента для нестандартных сценариев — например, клиент присыл...

Китай завершил создание основной группировки спутников навигационной системы "Бэйдоу-3" Ракета-носитель "Чанчжэн-3B" со спутниками на борту была запущена 16 декабря с космодрома Сичан. Теперь основная группировка аппаратов системы "Бэйдоу-3" насчитывает 24 спутника, что обеспечивает полное покрытие.

Путь длиной в семь тысяч пикселей: эволюция разрешений мониторов и наших требований За последние полвека монитор стал неотъемлемой составляющей компьютерной системы, ключевым инструментом взаимодействия между машиной и пользователем. В последнее время наша команда плотно занималась исследованием этой ниши аппаратного рынка – как для ее возможного освоения, ...

[Из песочницы] Как я взломал мошенников, или просто внутренности фишинг-панелей INTRO Недавно столкнулся с обычной для интернета ситуацией — классической просьбой от родственника отдать свой голос за него в каком-то голосовании. Оказалось, человека "взломали" мошенники, а ссылки на голосование вели на фишинговые ресурсы. Я увлекаюсь безопаснос...

Умный кондиционер Xiaomi превзошел современные стандарты энергоэффективности Компания Xiaomi официально представила новый умный кондиционер Smartmi Air Conditioner A. Он поставляется в двух вариантах для различной площади помещения, при этом разработчики утверждают, что Smartmi Air Conditioner A превосходит современные стандарты энергоэффективно...

Практическое занятие «Поиск вредоносного ПО в IoT» Продолжаем серию занятий по разбору CTF-задач для тех, кто начинает карьеру в ИТ и ИБ. Ближайший вебинар стартует в четверг 23 апреля в 18:00 и будет посвящен поиску вредоносного ПО в IoT. Будем разбирать протокол общения вредоносного ПО с C&C-серверами на примере ботне...

Группировка Blue Mockingbird взломала тысячи корпоративных систем По данным аналитиков Red Canary, хак-группа Blue Mockingbird использует уязвимость в Telerik UI для компрометации корпоративных систем. На взломанные машины злоумышленники устанавливают майнер для добычи криптовалюты Monero (XMR).

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

10 песен про IT: от Столлмана до исходников Мне интересны и IT, и музыка, поэтому я всегда обращал внимание на их пересечение: песни айтишников. Порой это пародии на известные хиты с переделанным текстом, порой — полностью оригинальные сочинения. Одни из них примечательны автором (самый известный — Ричард Столлман), ...

[Из песочницы] Моя попытка задержать COVID-19 (автономный дыхательный аппарат) Всем доброго дня. Как и многие я задумался о покупке защиты от COVID-19, прочитал много интересного и полезного. Статья и ресурс натолкнули меня на мысль попробовать сделать автономный дыхательный аппарат из доступных деталей и за небольшие деньги. Читать дальше →

Что значит быть Agile? Agile Манифест был опубликован в 2001 году. Он определил ценности и принципы, на основе которых всё множество практик, использовавшихся в разработке программного обеспечения, как новых, так и ранее существовавших, было разделено на две части – Agile практики и не-Agile практ...

Изменение алгоритмов Google AdSense может привести к вымогательству у владельцев сайтов и веб-мастеров Практически любому современному бизнесу важны современные инструменты контекстной рекламы, в особенности — Google AdSense. Еще важнее эта система площадкам, которые размещают у себя рекламу. Казалось бы, все «грязные» приемы на полях SEO-оптимизации, поднятия сайта в выдаче ...

Вымогатель RobbinHood устанавливает на компьютеры жертв уязвимые драйверы Gigabyte Эксперты Sophos рассказали об интересной тактике, которую применяют операторы шифровальщика RobbinHood. Чтобы отключить защитные решения, малварь устанавливает на целевые машины уязвимые драйверы Gigabyte.

ИБо нефиг: лучшие ИБ-разоблачения 2020-го по версии JSOC Подходит к концу первое полугодие, и мы решили вспомнить самые интересные кейсы из жизни JSOC, с которыми столкнулись в этом году. Встреча со «старым знакомым» киберпреступником в новом заказчике, вредоносный скрипт в Task Scheduler и загадка кривой настройки балансировщика ...

Цифровой коронавирус — комбинация Ransomware и Infostealer В сети продолжают появляться различные угрозы, использующие тематику коронавируса. И сегодня мы хотим поделиться информацией об одном интересном экземпляре, который наглядно демонстрирует стремление злоумышленников максимизировать свою прибыль. Угроза из категории “2-в-1” та...

[Перевод] Пишем интерпретатор BASIC в стиле 80-х В течение нескольких лет я работала над личным проектом создания (а на самом деле исследования) «фальшивого эмулятора», то есть написанного на JavaScript эмулятора никогда не существовавшего компьютера. Эта машина должна была стать данью памяти восьми- и шестнадцатибитным ...

Разумный человек — более легкий Умение быстро учиться и подстраиваться под нежданные события позволяет людям добиваться успехов и развиваться. В качестве примера можно назвать пандемию коронавируса, которая остро высветила существующие проблемы информационной инфраструктуры в образовании, качества обучени...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Flutter BloC паттерн + Provider + тесты + запоминаем состояние Эта статья выросла из публикации “BLoC паттерн на простом примере” где мы разобрались, что это за паттерн и как его применить в классическом простом примере счетчика. По комментам и для своего лучшего понимания я решил попробовать написать приложение в котором будут получены...

Как на интервью распознать начальника — самодура? В последнее время меня очень интересует тема, посвящённая мудакам вообще и корпоративным мудакам в частности, поскольку сталкиваться с ними приходится постояно. В этой статье я расскажу о способах, как их можно идентифицировать еще на этапе интервью, т.е. до того, как вы н...

[Перевод] Анатомия Sega Dreamcast: вторая жизнь консоли В этой статье исследователь с сайта SonicRetro, хакер игр про Sonic и владелец более 400 игр для Dreamcast Doc Eggfan изложит удивительный постмортем о Dreamcast и выяснит, что произошло с устройствами, которые должны были попасть на полки магазинов, но в конечном итоге ока...

Реализация строкового типа в CPython Продолжу неспешный разбор реализации базовых типов в CPython, ранее были рассмотрены словари и целые числа. Тем, кто думает, что в их реализации не может быть ничего интересного и хитрого, рекомендуется приобщиться к данным статьям. Те, же, кто уже их прочёл, знают, что CPyt...

Microsoft Defender теперь помечает блокировку телеметрии Windows 10 как серьёзную угрозу безопасности Диагностические данные Windows 10, которые Microsoft собирает в зашифрованном виде, необходимы для выявления проблем безопасности, а также анализа и устранения разного рода ошибок. Однако часто пользователи блокируют телеметрию, считая сбор диагностических данных шпионажем с...

Расширение для Chrome похитило $16 тысяч в криптовалюте Пользователь вредоносного расширения Ledger Secure для Chrome лишился $16 тысяч в криптовалюте ZCash. Как позже стало известно, это малоизвестное расширение маскировалось под популярный криптокошелёк Ledger — разработчики последнего уже открестились от вредоносной программы ...

В США предлагают запретить госорганам платить выкуп кибервымогателям Законопроекты, поданные сенаторами от Республиканской и Демократической партий с разницей в два дня, отличаются друг от друга незначительно. Главная разница состоит в том, что республиканский проект предусматривает создание специального фонда, деньги из которого пойдут на ус...

Китайская система дальней космической связи В прошлой моей статье, посвященной запуску нового перспективного космического корабля, мне был задан вопрос по поводу Китайской системы дальней космической связи. Подумав, я решил вынести его в отдельную статью. Тем более что нет другой области, в которой развитие космон...

Кракс! Миллениалы изобрели Python фреймворк Пролог Здравствуй, Хабр! Данная статья посвящена разбору плюсов и минусов очередного Python фреймворка, который увидел свет около недели назад. Итак, небольшое лирическое отступление. Во время всем известных событий, когда нас чуть-чуть самоизолировали, у нас появилось немно...

Microsoft прекратит поддержку Cortana на устройствах с Android и iOS О том, что дни голосового помощника Microsoft Cortana на мобильных устройствах сочтены, было известно давно. Теперь же на сайте технической поддержки Microsoft появилась более детальная информация о том, когда именно это произойдёт. Согласно имеющимся данным, с 7 сентября эт...