Социальные сети Рунета
Понедельник, 8 марта 2021

Вредоносный пакет npm воровал файлы Discord и браузеров Команда безопасности популярнейшего JavaScript-менеджера пакетов npm обнаружила вредоносный пакет fallguys, якобы предназначенный для работы с API игры Fall Guys: Ultimate Knockout.

Обнаружен еще один вредоносный пакет npm с бэкдором Специалисты по безопасности удалили вредоносную JavaScript-библиотеку twilio-npm с сайта npm. Библиотека содержала вредоносный код, который открывал бэкдор на компьютеры пользователей.

Вредоносные Python-библиотеки воровали ключи SSH и GPG Из PyPI были удалены две вредоносные библиотеки, пойманные на краже ключей SSH и GPG из проектов разработчиков. Одна из библиотек оставалась незамеченной почти год.

Оперативную память компьютеров научились использовать для передачи сигнала Wi-Fi Ранее в этом году группа израильских исследователей обнаружила новые способы, которыми хакеры могут эксплуатировать физически изолированные системы для кражи конфиденциальной информации. Один из них включал в себя управление скоростью вентиляторов внутри ПК для создания вибр...

Обнаружена малварь для Apple M1 Исследователь обнаружил модификацию малвари Pirrit, предназначенную для работы на чипе M1. Это один из первых вредоносов такого рода.

«Лаборатория Касперского» обнаружила новых зловредов для кражи cookie-файлов на Android Эксперты «Лаборатории Касперского» обнаружили две новые вредоносные программы для Android: вместе они способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, в частности ...

Свыше 700 библиотек в RubyGems похищали данные биткоин-кошельков Неизвестные хакеры загрузили в репозиторий RubyGems 725 вредоносных библиотек, ворующих данные из буфера обмена пользователей. Об этом сообщили исследователи ReversingLabs. CSO: RubyGems typosquatting attack hits Ruby developers with trojanized packages: https://t.co/tVk75CS...

Из репозитория PyPI удалили два вредоносных пакета Два поддельных пакета, размещенных в репозитории Python Package Index (PyPI), содержали вредоносный сценарий для кражи данных с компьютера пользователя. Авторы назвали свои фальшивки созвучно легитимным библиотекам, чтобы заставить авторов приложений включить зловред в соста...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Малварь Alien ворует пароли из 226 приложений для Android Аналитики ThreatFabric обнаружили новую Android-малварь Alien. Вредонос построен на базе кода Cerberus, в первую очередь ориентирован на банковские приложения, но в целом способен похищать учетные данные из 226 приложений.

Android-малварь BlackRock ворует пароли и данные карт из 337 приложений Новый мобильный троян, обнаруженный специалистами компании ThreatFabric, предназначен для хищения данных из приложений банков, социальных сетей, мессенджеров и так далее.

Малварь MontysThree атакует промышленные предприятия «Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия.

В репозитории RubyGems обнаружено более 700 вредоносных библиотек ИБ-исследователи из компании ReversingLabs обнаружили 725 вредоносных библиотек в официальном репозитории RubyGems.

Security Week 41: вредоносный код в UEFI Эксперты «Лаборатории Касперского» опубликовали интересное исследование, посвященное вредоносному коду MosaicRegressor. Код использует предположительно киберкриминальная группа с китайскими корнями, он интересен тем, что содержит модули для заражения компьютера через UEFI. П...

Массовая слежка за пользователями Google Chrome показала слабое место в безопасности Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все ча...

Вредоносный пакет npm похищал данные из UNIX-систем Команда безопасности в npm обнаружила вредоносный пакет 1337qq-js, похищавший конфиденциальные данные из UNIX-систем.

Yara. Пишем правила, чтобы искать малварь и не только Для подписчиковYARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA пи...

Хакеры превратили Discord в инструмент для кражи паролей Новая версия трояна AnarchyGrabber ворует пароли и токены пользователей, отключает 2ФА и распространяет малварь среди друзей жертвы. Для этого злоумышленники модифицируют официальный клиент Discord.

Приложение из Google Play устроило DDoS-атаку на сайт ESET Исследователи ESET обнаружили вредоносное приложение для Android, установленное более 50 000 раз, которое использовалось для организации DDoS-атак. Так как целью преступников стал сайт самой ESET, эксперты смогли идентифицировать приложение, проанализировать его и сообщить о...

Баг в Google Docs позволял просматривать чужие приватные документы Исследователь заработал 3133,70 долларов по программе bug bounty, обнаружив уязвимость в Google Docs. Дело в том, что инструменте Google для обратной связи мог использоваться для кражи конфиденциальной информации.

Массовая слежка за пользователями Google Chrome показала слабое место в безопасности Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все ча...

Майнер TeamTNT ворует учетные данные от Amazon Web Services Исследователи из британской компании Cado Security обнаружили, что майнинговая малварь TeamTNT, нацеленная на Docker и Kubernetes, ищет на зараженных серверах учетные данные от Amazon Web Services и похищает их.

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Малварь для хак-группы Evilnum пишут те же люди, чьими услугами пользуются FIN6 и Cobalt Специалисты ESET обнаружили шпионскую программу Evilnum, нацеленную на финтех-компании и их клиентов. Оказалось, что за разработкой этого «продукта» стоят хакеры из группы Golden Chickens, работающие по схеме малварь-как-услуга (malware-as-a-service). Эти же люди являются по...

Исследователи обнаружили предустановленную на смартфонах ANS малварь В начале текущего года специалисты Malwarebytes рассказывали, что обнаружили предустановленную малварь в бюджетных смартфонах компании Unimax. Теперь исследователи сообщили, что нашли такую же проблему и в устройствах ANS (American Network Solutions).

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

[Перевод] Удобная платформа для подбора библиотек и фреймворков JavaScript — openbase Что за зверь? openbase.io «Находите и сравнивайте пакеты с открытым исходным кодом с отзывами пользователей, категоризацией и беспрецедентной информацией о популярности, надежности, активности пакетов и многом другом» Думаю, сейчас во многих языках программирования есть...

Вредоносное ПО начало чаще прикидываться сервисами для онлайн-конференций «Лаборатория Касперского» обнаружила около 1300 файлов с нежелательными приложениями и даже вредоносным кодом, в которых использовались названия популярных сервисов для онлайн-конференций.

Малварь распространяется через неактивные домены Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют более тысячи неактивных доменов для для перенаправления пользователей на нежелательные и вредоносные сайты.

Через WhatsApp можно воровать файлы В десктопной версии WhatsApp обнаружена уязвимость, которая позволяет злоумышленнику получать неограниченный доступ к файлам на компьютере жертвы.

Хакеры используют Basecamp для размещения малвари Исследователи заметили, что преступники стали использовать в своих кампаниях платформу для управления проектами Basecamp, с помощью которой они распространяют малварь и воруют учетные данные.

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Десятки тысяч Mac по всему миру заражены неизвестным зловредом Новости о заражении компьютеров Mac вредоносными программами относительно редки, однако новая информация о заражении почти 30 000 устройств Mac вызывает беспокойство у специалистов из-за ее сложной природы и отсутствия доступной информации. Исследователи Red Canary обна...

Вредонос KryptoCibule ворует криптовалюту у пользователей Windows Специалисты компании ESET обнаружили троян KryptoCibule, который активен с 2018 года и нацелен на кражу и добычу криптовалюты.

Intel обвиняет бывшего сотрудника в краже информации о процессорах Xeon Компания Intel утверждает, что поймала бывшего сотрудника на краже конфиденциальной информации, относящейся к процессорам линейки Xeon. Доктор Варун Гупта (Varun Gupta), который покинул Intel в прошлом году, чтобы занять в Microsoft пост директора по стратегическому пла...

[Перевод] Formidable, Busboy, Multer или Multiparty? Выбор npm-пакета для обработки файлов, выгружаемых на сервер Существует немало npm-пакетов, предназначенных для разбора и обработки multipart/form-data-запросов на Node.js-сервере. Каждый из них спроектирован по-особенному. Некоторые предназначены для использования с Express.js, другие рассчитаны на автономное применение. Некоторые хр...

Google, что с тобой не так? Баг в Android позволял воровать переписку, данные карт и пароли Пользоваться Android – как ходить по минному полю. Никогда не знаешь, где может рвануть. Ведь на первый взгляд операционка кажется вполне дружелюбной и функциональной, но, если начать разбираться, можно найти столько багов и уязвимостей, что захочется спрятать смартфон в ящ...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Обновленная версия Agent Tesla ворует пароли из браузеров и VPN-клиентов Новые варианты малвари Agent Tesla оснащены модулями для кражи учетных данных из самых разных приложений, предупредили эксперты SentinelOne.

Вредоносный пакет npm устанавливал на зараженные машины троян njRAT В JavaScript-менеджере пакетов npm (Node Package Manager) обнаружили очередную малварь. На этот раз разработчики, установившие пакеты jdb.js и db-json.js, оказались заражены трояном njRAT.

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Мошенники маскируют малварь под сериалы Netflix С января 2019 года специалисты «Лаборатории Касперского» обнаружили более 22 000 попыток заражения устройств вредоносными файлами, в названии которых упоминался Netflix.

Малварь ThiefQuest больше не шифрует файлы своих жертв Эксперты Trend Micro сообщают, что предназначенная для macOS малварь ThiefQuest лишилась функциональности шифровальщика.

MageCart-скрипты скрывают даже в файлах CSS Совсем недавно эксперты находили веб-скиимеры в изображениях кнопок социальных сетей, а теперь нашли малварь в файлах CSS.

3 млн пользователей установили 28 вредоносных расширения Google Chrome и Microsoft Edge Специализирующаяся на кибербезопасности компания Avast предупредила об обнаруженной опасности. Более трёх миллионов пользователей установили 28 вредоносных расширения Google Chrome и Microsoft Edge.  Точнее, как минимум в 28 сторонних расширениях для Google Chrome...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Microsoft: в системах с продуктами SolarWinds обнаружена малварь Supernova и CosmicGale Эксперты компании Microsoft сообщают, что в системах с продуктами SolarWinds были обнаружены вредоносы Supernova и CosmicGale, никак не связанные с недавней атакой на цепочку поставок. Похоже, эксперты нашли еще одну хак-группу, которая использовала ПО SolarWinds для размеще...

Троян Jupyter похищает данные из браузеров Chromium, Firefox и Chrome Исследователи из компании Morphisec рассказали о малвари, которая активна с мая текущего года и ворует данные из браузеров Chromium, Firefox и Chrome.

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Малварь LimeRAT использует старый пароль по умолчанию, подходящий для файлов XLS Эксперты Mimecast обнаружили активность вредоноса LimeRAT, который эксплуатирует старый пароль по умолчанию, "VelvetSweatshop", подходящий для расшифровки Excel-файлов.

Через сайт CNET распространяется малварь Аналитики «Доктор Веб» обнаружили в каталоге сайта CNET вредоносную версию VSDC, популярной программы для обработки видео и звука.

Похожая на Kr00k уязвимость обнаружена в Wi-Fi модулях Qualcomm и MediaTek Компания Eset обнаружила уязвимость в Wi-Fi модулях Qualcomm и MediaTek, позволяющую похищать конфиденциальную информацию.

Новый вариант трояна Masslogger ворует учетные данные из Chromium-браузеров и Outlook Обновленный Masslogger используется для кражи учетных данных из Microsoft Outlook, Google Chrome и мессенджеров.

Ребенок помог обнаружить малварь в App Store и Google Play, загруженную более 2,4 млн раз Специалисты Avast нашли в в App Store и Google Play ряд вредоносных adware-приложений. Интересно, что обнаружить их помогла девочка, заметившая рекламу странных приложений в TikTok.

Мошенники научились воровать информацию через подделку «Избранного» в Telegram Мошенники научились воровать информацию через подделку «Избранного» (Saved Messages) в Telegram. Этим чатом люди пользуются как перепиской с самим собой, и могут сохранять там важные и конфиденциальные сведения.

Tesla обвиняет компанию Rivian в краже коммерческой тайны Компания Tesla подала в суд на другого производителя электромобилей — компанию Rivian, обвиняя ее в переманивании сотрудников и краже коммерческой тайны. В иске, поданном на этой неделе, утверждается, что компания Rivian вербовала сотрудников Tesla с целью кражи ...

Самое опасное вредоносное ПО в декабре 2020 года: Emotet снова в топе В сентябре и октябре 2020 года Emotet стабильно возглавлял рейтинг Global Threat Index и был связан с волной атак программ-вымогателей. В ноябре он опустился на 5-е место в рейтинге. Сейчас исследователи заявляют, что он был обновлен. Emotet получил новое вредоносное содержи...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

На сайте для криптовалютных трейдеров найден вредонос от северокорейских хакеров из Lazarus Исследователь безопасности Динеш Девадосс обнаружил вредоносную программу для macOS на сайте unioncrypto.vip, который рекламирует «интеллектуальную платформу для арбитража криптовалют». Another #Lazarus #macOS #trojan md5: 6588d262529dc372c400bef8478c2eec hxxps://unioncrypto...

Joker снова вновь обошел защиту и проник в Google Play Store Исследователи из компании Check Point снова обнаружили малварь Joker в официальном каталоге приложений Google. 11 зараженных приложений были удалены.

Google Apps Script используют, чтобы воровать данные банковских карт Злоумышленники используют платформу Google Apps Script для кражи информации о банковских картах, которую пользователи предоставляют e-commerce сайтам при совершении покупок в интернете.

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

Расширение для Firefox использовали для взлома Gmail Аналитики Proofpoint обнаружили кампанию, связанную с китайской группировкой TA413. Хакеры атаковали тибетские организации по всему миру, используя вредоносное расширение для Firefox, которое похищало данные Gmail и Firefox, а затем загружало малварь на зараженные машины.

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Взломавший Nintendo хакер получил три года тюрьмы 21-летний житель Калифорнии Райан Эрнандес (Ryan Hernandez) был приговорен к трем годам лишения свободы за взлом компании Nintendo и кражу тысяч файлов с конфиденциальными и проприетарными данным.

[Перевод] Невидимые символы, скрывающие веб-шелл в зловредном коде на PHP В ноябре мы писали о том, как злоумышленники используют инъекции JavaScript для загрузки зловредного кода из файлов CSS. Поначалу незаметно, что эти инъекции содержат что-то, кроме безобидных правил CSS. Однако при более тщательном анализе файла .CSS обнаруживается 56 964...

Вредоносное обновление превратило популярный сканер штрихкодов в малварь Приложение для сканирования штрих-кодов, которым пользовались более 10 000 000 человек, стало вредоносным после обновления в декабре 2020 года.

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

ФБР и АНБ обнаружили Linux-малварь Drovorub, якобы созданную российскими спецслужбами ФБР и АНБ опубликовали совместное предупреждение, в котором рассказали о малвари Drovorub, ориентированной на Linux-системы. По мнению исследователей, эта малварь создана российскими хакерами из группировки APT28 (она же Fancy Bear, Strontium и так далее).

Израильская компания научилась взламывать переписки в Signal Две тысячи серверов, совокупно хранящих 45 млн рентгеновских снимков и других результатов медицинских обследований, в течение года находились в публичном доступе без каких-либо средств защиты. На некоторых из этих ресурсов были обнаружены откровенно вредоносные скрипты.Выяви...

Системы Linux под угрозой Исследователи Check Point Research (CPR) обнаружили вредоносную кампанию, которая использует недавние уязвимости в системах Linux. Злоумышленники создают ботнет, зараженный новым вариантом вредоносного ПО «FreakOut». Он способен сканировать порты, собирать информацию, анализ...

Раскрыты детали уязвимости в Safari, хотя Apple еще не выпустила патч Исследователь раскрыл подробности проблемы в браузере Safari. Баг позволяет похищать файлы с устройств пользователей.

Пользователи страдают от киберугроз из-за пиратского контента Disney Только среди результатов обычного поискового запроса “Mulan.2020” встречаются около 18 тысяч файлов фильма с признаками вредоносного поведения. Скорее всего, в реальности их намного больше под другими названиями. Рост числа задетектированных угроз совпадает с да...

Почти 30 000 компьютеров Mac заразил странный вирус Silver Sparrow Согласно свежим данным, во всем мире около 30 000 компьютеров Mac заразил новый вид вредоносного ПО.Зловред выявили исследователи Red Canary, которые присвоили ему имя Silver Sparrow. По словам специалистов, вирус является странным по многим причинам. Основная странность зак...

В браузере Apple Safari устранены уязвимости, позволявшие следить за пользователями Исследователи Google, работающие в сфере информационной безопасности, обнаружили в веб-браузере Apple Safari несколько уязвимостей, которые могли использоваться злоумышленниками для слежки за пользователями.

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Ботнет Phorpiex стал самой опасной угрозой ноября 2020 Ботнет Phorpiex впервые обнаружили в 2010 году. На пике активности он контролировал более миллиона зараженных устройств. Phorpiex распространяет другие вредоносные программы посредством спам-кампаний, а также используется для рассылки sextortion-писем. Как и в июне этого год...

В Google Drive обнаружена опасная уязвимость В работе облачного хранилища Google Drive обнаружили угрозу безопасности, способную навредить пользователям системы. Используя функцию "Управление версиями" злоумышленники могут заменить исходный документ на вредоносный файл или вирус.

Edge Canary теперь дает возможность открывать файлы Office в браузере Microsoft работает над новой функцией для браузера Edge, которая позволит пользователям открывать файлы Microsoft Office прямо в браузере, а не загружать их. Эта функция была замечена пользователем под ником «Leopeva64-2» в Edge Canary, но даже если у вас установлена последн...

Малварь загружает Cobalt Strike с помощью картинок с Imgur Исследователи обнаружили безымянную малварь, которая загружает PowerShell-скрипт с GitHub, а затем использует обычные (на первый взгляд) картинки с Imgur, чтобы заразить машину жертвы Cobalt Strike.

Хакеры научились воровать данные с компьютера через кулер Команда кибербезопасности Университета имени Бен-Гуриона исследует атаки на компьютеры и гаджеты, осуществляемые по побочным физическим каналам, а не через вредоносные программы или бреши в коде. Недавно специалисты раскрыли новый хакерский метод воровства данных. Статья, оп...

Малварь загружает пейлоады с paste-сайтов Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры прячут вредоносный код у всех на виду и при этом экономят на инфраструктуре.

Эксперт предупредил об Ethereum-кошельке Shitcoin Wallet, которые ворует личные данные Исследователь проблем кибербезопасности Гарри Дэнли обнаружил Ethereum-кошелек в виде расширения Chrome, который крадет персональные данные из активных вкладок браузера. ⚠️ A browser crypto wallet is injecting malicious JS to steal secrets from @myetherwallet @...

Загадочное вредоносное ПО заразило десятки тысяч Mac. Как проверить свой компьютер Только недавно эксперты по информационной безопасности выявили первое вредоносное ПО, которое угрожает компьютерам Apple с чипом M1, как появилась информация о новой угрозе. И снова вредоносное программное обеспечение нацелено и на компьютеры Mac с процессорами Intel, и на ...

Более миллиона пользователей могут быть жертвами 20 популярных расширений браузеров с вредоносным кодом Эксперты «Лаборатории Касперского» и Яндекса обнаружили масштабную потенциально вредоносную кампанию, использующую более двадцати расширений браузеров, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.  Если человек пользовался браузером с ...

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...

Microsoft добавит новую полноэкранную рекламу в Windows 10 Microsoft начала внедрять новые опции в приложение «Настроек» на Windows 10. Они будут предназначены для рекламы сервисов компании, браузера Edge и пакета Office 365.

28 сторонних расширений для Google Chrome и Microsoft Edge могут быть вредоносными Вредоносное ПО может перенаправлять трафики пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во ...

Check Point обнаружил уязвимости Microsoft Azure Исследователи Check Point Research выявили две уязвимости Microsoft Azure, одного из ведущих поставщиков облачных вычислений в мире. Исследователи обнаружили, что пользователи в сети Azure могли получить контроль над всем сервером, что могло привести к краже или изменению ко...

Создан новый ворующий данные из приложений на Android вредонос Исследователи компании ThreatFabric обнаружили новый ворующий данные из приложений на Android вредонос. Его назвали BlackRock, и он может атаковать приложения для знакомств, мессенджеры, банковские программы, соцсети и т.д.

Обнаружен первый зловред для Mac на базе SoC Apple M1 SoC Apple M1X по производительности сопоставима с GeForce GTX 1070 Согласно отчёту, опубликованному исследователем безопасности Mac Патриком Уордлом (Patrick Wardle), в Сети появилось первое вредоносное программное обеспечение, которое было специально создано для Mac, ...

Google Project Zero раскрыла информацию об уязвимости нулевого дня в Windows Команда Google Project Zero обнаружила уязвимость нулевого дня в Windows, которая затрагивает версии системы от Windows 7 до Windows 10 версии 1903. Известно, что данная уязвимость связана с работой Windows Kernel Cryptography Driver (cng.sys). Уязвимость позволяет локально...

«Лаборатория Касперского» связала бэкдор Sunburst с вредоносом Kazuar Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWinds. По мнению экспертов, код бэкдора во многом похож на малварь Kazuar, которую применяет русскоязычная хак-группа Turla.

Устройства, зараженные VPNFilter, все еще можно обнаружить в тысячах сетей Trend Micro предупреждает, что малварь VPNFilter, активная в 2018 году, до сих пор обнаруживается на устройствах компаний по всему миру.

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. Хотя об атаке...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Найден способ использовать Telegram для кражи денег Исследователь безопасности под псевдонимом Affable Kraut обнаружил способ использования Telegram-каналов для кражи данных банковских карт.

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Инструмент Gitjacker позволяет обнаруживать в интернете общедоступные папки .git Британский ИБ-исследователь создал инструмент Gitjacker, который не только поможет найти в интернете общедоступные папки .git, но также позволит скачать чужой репозиторий, со всеми конфиденциальными файлами и исходным кодом.

Исследователи добавили Alexa 234 вредоносных навыка Команда исследователей, пожелавших остаться неизвестными, представила результаты проверки магазина Alexa Skills. Экспертам удалось создать и добавить в магазин 253 вредоносных навыка, а также обнаружить еще 52 подозрительных навыка, которые уже присутствовали там раньше.

Специалисты обнаружили новый троян удаленного доступа для Android Исследователи Check Point обнаружили, что разработчик малвари, известный как Triangulum, объединил усилия с неким HeXaGoN Dev, чтобы выпустить нового вредоноса Rogue. Малварь для Android способна перехватывать контроль над устройствами жертв и похищать данные, в том числе фо...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

64% россиян пытались удалять информацию о себе с сайтов или из социальных сетей Также в ходе опроса выяснилось, что почти каждый пятый пользователь (18%) находил в сети некую информацию о себе или своих близких, которую он бы предпочёл не видеть в открытом доступе.Что касается основных причин, по которым пользователи предпринимают попытки скрыть свои де...

На 30 тысячах компьютеров с macOS нашли странный зловред, который ждёт команду Новая вредоносная программа Silver Sparrow («Серебряный воробей»), обнаруженная почти на 30 000 компьютерах Mac по всему миру, привлекла внимание специалистов по безопасности. Причин несколько. Во-первых, зловред поставляется в двух бинарниках, в том числе для процессора М...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Ворующая пароли малварь маскируется под карту распространения коронавируса Преступники активно эксплуатируют тему коронавируса и пандемии. Пользователей завлекают тематическим спамом и даже фейковыми картами распространения COVID-19.

В Firefox появится защита от автоматической загрузки вредоносных файлов В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изол...

Исследователь много лет держал в тайне баг в Bitcoin Core Еще в 2018 году ИБ-специалист Брейдон Фуллер обнаружил опасную проблему в Bitcoin Core. Два года он хранил свою находку в секрете, но теперь информация все же вышла наружу, так как опасности подверглась еще одна криптовалюта.

Малварь Mandrake скрывалась в Google Play более четырех лет Эксперты Bitdefender обнаружили в официальном магазине приложений для Android шпионскую малварь Mandrake, которая собирала с зараженных устройств учетные данные, информацию о GPS, делала записи экрана и так далее.

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Как узнать, откуда был скачан файл на Mac Наверняка вы иногда задавались вопросом, откуда был скачан тот или иной файл, размещенный на накопителе Mac — знакомый попросил скинуть ссылку или вы просто хотите вспомнить адрес интернет-хранилища. В этом материале мы расскажем как это сделать штатными средствами macOS. Пр...

Инфостилер Valak ворует информацию из почтовых систем Microsoft Exchange Исследователи Check Point предупреждают, что новая версия малвари Valak может похищать информацию из почтовых систем Microsoft Exchange, например такую, как учетные данные пользователей и сертификаты домена.

Xiaomi провозгласила 100% безопасность своих браузеров и сервисов Скандал вокруг обвинений китайской компании Xiaomi в неправомерной и излишней слежке за пользователями продолжает разгораться.  На этот раз, вице-президент Xiaomi и глава индийского подразделения Xiaomi Ману Кумар Джейн (Manu Kumar Jain) выступил в соцсетях с заяв...

Emotet остается главной угрозой Действия полиции сократили число организаций, пострадавших от активности Emotet, на 14%. Правоохранительные органы планируют удаление Emotet с зараженных хостов 25 апреля. Несмотря на это, Emotet сохранил лидирующую позицию в Global Threat Index, подчеркивая свое огромное вл...

Как подключить ssl-сертификат к домену Чтобы перевести веб-сайт на использование протокола https, необходимо купить ssl-сертификат для домена Для передачи данных от браузера к веб-серверу стандартно используется протокол HTTP. Когда вы открываете сайт в браузере, то видите это вначале ссылке онлайн-ресурса - ht...

Яндекс.Браузер и Microsoft Edge признаны наименее приватными браузерами А самым конфиденциальным стал Brave

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Создан первый вирус для новых ноутбуков Apple Только что было обнаружено первое вредоносное ПО, которое было специально разработано для нового чипа M1 от Apple. Это указывает на то, что создатели вредоносных программ сейчас начинают адаптировать свое вредоносное ПО для нового поколения компьютеров Mac на базе ARM. Согла...

Популярное расширение The Great Suspender для Chrome содержало малварь Из Chrome Web Store удалили расширение The Great Suspender, установленное более 2 000 000 раз. Дело в том, что новые владельцы внедрили в него вредоносный код.

Под угрозой сотни популярных приложений Android, включая сам магазин Google Play Специализирующаяся на мобильной безопасности голландская компания ThreatFabric рассказала о новом вредоносном ПО, нацеленном на устройства с операционной системой Android.  Зловред под названием BlackRock впечатляет своим размахом — он ставит под угрозу 337 ...

Вредонос ComRAT, принадлежащий Turla, ворует логи антивирусов и управляется через Gmail ИБ-исследователи обнаружили новые атаки хакерской группы Turla, направленные на два министерства иностранных дел в Восточной Европе, а также парламент страны в Кавказском регионе. Во время этих инцидентов группировка использовала обновленную версию малвари ComRAT.

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Microsoft объявляет об общедоступности Application Guard for Office Microsoft представила несколько функций безопасности для Microsoft 365 в начале 2020 года, в том числе Application Guard. Вчера компания объявила, что Application Guard for Office стала общедоступной. Эта функция в основном помещает документы из ненадежных источников в конте...

ViennaNET: набор библиотек для backend’а. Часть 2 Сообщество .NET-разработчиков Райффайзенбанка продолжает краткий разбор содержимого ViennaNET. О том, как и зачем мы к этому пришли, можно почитать в первой части. В этой статье пройдемся по еще не рассмотренным библиотекам для работы с распределенными транзакциями, очеред...

Обнаружен новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android Впервые Triangulum заявил о себе в 2017 году, выпустив троян удаленного доступа, способный скачивать данные с помощью C&C-серверов.В последнее время Triangulum сотрудничал с другим злоумышленником под ником HexaGoN Dev, который специализируется на разработке вредоносного...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о выпуск...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Под угрозой более миллиарда смартфонов Android. Обнаружена новая критическая уязвимость системы Норвежская команда исследователей безопасности Promon обнаружила новую критическую уязвимость, которая присутствует на огромном количестве устройств с операционной системой Android.  Она позволяет маскировать вредоносные приложения под любые другие «добропор...

Check Point: хакеры создают вредоносные «коронавирусные» приложения для Android Исследователи обнаружили вредоносные приложения, эксплуатирующие тему пандемии COVID-19. С их помощью хакеры могут получить доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере жертвы.

Google хочет запретить установку APK на Android Google хочет блокировать APK-файлы. Почему? Одной из возможностей операционной системы Android, которая, по мнению пользователей, выгодно отличает её от iOS, является возможность установки приложений в виде APK-файлов. Она позволяет скачивать софт не только из Google Play, н...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Хакеры воруют личные данные пассажиров при онлайн-регистрации на авиарейсы Любители воздушных полетов, регистрирующиеся на виртуальных ресурсах компании-перевозчика для получения билетов на лайнер, рискуют потерять деньги на счёте в финансовой организации. Издание The Sun сообщает о предупреждении специалистов в сфере компьютерной безопасности. Эк...

[Перевод] Проверим тысячи пакетов PyPI на вредоносность Примерно год назад Python Software Foundation открыл Request for Information (RFI), чтобы обсудить, как можно обнаруживать загружаемые на PyPI вредоносные пакеты. Очевидно, что это реальная проблема, влияющая почти на любой менеджер пакетов: случаются захваты имён заброшенны...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Пользователей Firefox на Android попросили срочно обновить браузер из-за опасной ошибки Mozilla попросила пользователей Firefox на Android срочно обновить браузер. Ранее в нём нашли ошибку, благодаря которой злоумышленники могли взломать все браузеры в одной Wi-Fi-сети и заставить пользователей зайти на вредоносные сайты.

Исследователь получил 20 000 долларов за критический баг в GitLab Иб-специалист Уильям Боулинг (William Bowling) заработал 20 000 долларов, обнаружив критическую уязвимость в GitLab. Баг позволял добиться выполнения произвольного кода или похитить конфиденциальные данные с сервера.

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

Неизвестные мешают работе ботнета Emotet, подменяя малварь файлам GIF Неизвестные доброжелатели саботировали работу ботнета Emotet, недавно возобновившего активность после перерыва. Они подменяют полезные нагрузки анимированными файлами GIF, эффективно предотвращая заражение жертв.

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Малварь TrickBot случайно уведомила своих жертв о заражении В новой версии малвари TrickBot заметили ошибку: тестовая версия модуля для кражи паролей предупреждает жертв о компрометации.

Как автоматически организовывать файлы в Windows: обзор лучших приложений Если вы попытаетесь узнать точное число файлов на вашем компьютере, то их число вас удивит. Системные файлы, временные, личные, мультимедиа, библиотеки приложений… Единственный способ справиться с переизбытком информации – упорядочить ее. Вот только файлов так много, как их ...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

Исследователи Check Point обнаружили уязвимости в голосовом помощнике Alexa Благодаря этим уязвимостям мошенники могли атаковывать целевого пользователя, отправляя ему вредоносную ссылку.

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Более 1000 приложений и игр из App Store обвинили в слежке Когда мы задали нашим читателям вопрос о том, кто прав в споре Apple и Epic Games, большинство заняли сторону Apple. По их мнению, компания имеет полное право назначать любые комиссии, потому что это она создала App Store, наладила его работу и сделала из него самый безопас...

Большое обновление библиотеки "Кино+" на Vodafone TV Vodafone обновил библиотеку в пакете "Кино+" на Vodafone TV.

Обнаружен новый эксплоит для iOS, с помощью которого в Китае следили за уйгурами Специалисты ИБ-компании Volexity обнаружили новый эксплоит для iOS. По мнению исследователей, малварь связана с усилиями китайских властей по отслеживанию мусульманского национального меньшинства, уйгуров, проживающих преимущественно в провинции Синьцзян.

Zip Slip возвращается в Node.js Не так давно, в 2018 году, прогремел хорошо забытый новый вид атак — Zip Slip. Zip Slip является широко распространенной критической уязвимостью распаковки архивов, позволяющей злоумышленникам записывать произвольные файлы в систему, что обычно приводит к удаленному выполне...

Функцией Chrome Sync можно злоупотреблять для хищения данных и передачи команд Исследователь обнаружил необычное вредоносное расширение для Chrome, злоупотребляющее синхронизацией Chrome Sync.

Новогодний IMaskjs 6 — React Native, Pipes, ESM Всем привет! Я только что выпустил релиз шестой версии библиотеки imaskjs. После каждого мажорного релиза мне кажется, что это последняя версия. Библиотеке уже не один год, она стабильна и достаточно популярна среди сообщества. Что там еще можно сделать да еще и на мажорную...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

3 полезных настройки Safari на iPhone, которые почти не замечают, а зря Многие пользователи iPhone предпочитают использовать сторонние браузеры из App Store из-за наличия в них нужных и полезных настроек. Однако, не все знают, что и стандартный просмотрщик сайтов в iOS имеет несколько нужных опций, которые можно настроить под себя.   ...

Microsoft готовит функцию для быстрого обмена данными ... О проблемах Microsoft на рынке смартфонов и планшетов наслышаны многие. Отсутствие успехов на этом поприще привели к тому, что компания свернула работы по созданию собственной мобильной платформы и начала экспериментировать со складными гаджетами на базе Android. А еще Micro...

В Android-приложениях, загруженных около 8 000 000 раз, нашли рекламную малварь Аналитики Avast выявили 21 вредоносное приложение в Google Play Store. Все эти приложения содержали рекламную малварь HiddenAds.

Под угрозой пользователи Windows, macOS и Linux. Во всех популярных антивирусах обнаружена критическая уязвимость Специализирующаяся на безопасности лаборатория Rack911 Labs сообщила о найденной критической уязвимости «почти во всех» антивирусах.  Специалисты по поиску уязвимостей протестировали и нашли «дыру» в 28 популярных антивирусных программах, в...

AMD выпустила открытую библиотеку FEMFX для создания реалистичной физики Компания AMD сообщила о доступности библиотеки деформируемой физики FEMFX (Finite Element Method — метод конечных элементов), предназначенной для расчета процессов на многоядерных ЦП. Библиотека является частью инициативы GPUOpen. Разработчики могут получить доступ к.....

Пакет валидации mobx form validation kit 2.0 (TypeScript / Flutter) Предисловие Почти полтора года назад мы выпустили первую версию библиотеки "Новый пакет валидаций для React на Mobx @quantumart/mobx-form-validation-kit" Время шло, и библиотека корректировалась и не стояла на месте, да собственно, как и наше развитие в целом. Мы п...

В работе WordPress 5.5 обнаружен ещё один баг Около двух недель назад в работе WordPress 5.5 был обнаружен баг, который затронул сайты, использующие автоматически генерируемые файлы Sitemap. Разработчики знают о проблеме и уже подготовили патч.Согласно доступны данным, баг затронул крупные сайты с большим количеством ст...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Google Chrome станет еще безопаснее Google внедряют систему повышенной безопасности в свой популярный браузер.     Поисковый гигант Google объявил о том, что расширит возможности своей программы расширенной защиты (Advanced Protection Program), чтобы пользователи могли сканировать потенциально вредо...

Intel расследует крупную утечку конфиденциальных файлов Intel сообщила, что расследует крупную утечку внутренних файлов и документов, которые были опубликованы пользователем Twitter. Компания сообщила, что почти 17 Гбайт данных, выложенных на файлообменнике Mega.nz в четверг, состоят из файлов с веб-портала ...

Киберполиция задержала 26-летнего киевлянина за распространение вредоносного ПО, ворующего криптовалюту через подмену электронных кошельков (ему грозит до шести лет тюрьмы) Одновременно с оживлением интереса к криптовалютам и подъемом рынка закономерно активизировались и мошенники, в том числе и в Украине. Сегодня Киберполиция рассказала о задержании хакера, разработавшего и распространявшего вредоносное ПО, позволяющего злоумышленникам получат...

Обнаружена уязвимость, позволяющая запускать произвольный код на серверах Apple, PayPal, Microsoft и других крупных IT-компаний Исследователь вопросов информационной безопасности Алекс Бирсан обнаружил уязвимость, с помощью которой он смог запустить код на серверах, принадлежащих крупнейшим IT-компаниям, включая Apple, Microsoft, PayPal и др. Уязвимость имеется на серверных системах более чем 30 комп...

Названы три самых активных вируса в мире Команда исследователей из компании Check Point Research предоставила отчет, касающийся кибератак, осуществленных в ноябре текущего года.Наиболее активным и опасным вирусом специалисты посчитали ботнет Phorpiex, который используется для шантажа пользователей интимными фотогра...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Программист обнаружил новый способ кражи данных с iPhone Программист Томми Миск рассказал, что обнаружил новый способ кражи данных с iPhone, опубликовав подробную информацию об этом в своем официальном блоге.

Внимание, любители игр Android на ПК. Популярный эмулятор NoxPlayer взломали Словацкая компания ESET, специализирующаяся на кибербезопасности, предупредила пjльзователей популярного эмулятора NoxPlayer, который позволяет запускать игры для Android на ПК.  Эксперты раскрыли новую атаку, объектом которой стал механизм обновления NoxPlayer. К...

Через уязвимость в F5 BIG-IP распространяется DDoS-малварь Атаки на уязвимые устройства BIG-IP продолжаются, и специалисты предупреждают, что таким способом злоумышленники распространяют малварь для DDoS-атак.

В телеприставках Philips и Thomson обнаружены серьезные уязвимости Инженеры Avast обнаружили серьезные проблемы в двух популярных телевизионных приставках компаний Thomson и Philips. Найденные уязвимости позволяют хранить малварь на устройствах, благодаря чего злоумышленники могут использовать девайсы в ботнетах, а также совершать с их пом...

Microsoft работает над улучшением дизайна Windows 10 Инсайдерские сборки Windows 10 не так часто радуют нас новыми функциями, но внутри компании, конечно, разрабатывается и тестируется гораздо большее количество изменений. И о некоторых из них мы всё же можем узнать, проанализировав отладочные файлы (PDB) и получив список наз...

Количество малвари, написанной на Go, увеличилось на 2000% за несколько лет Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, стремительно растет, и такая малварь уже стала обычным явлением.

Компания Nikon опубликовала файл N-Log 3D LUT для камеры D780 Компания Nikon опубликовала трехмерную таблицу соответствия (3D LUT) для зеркальной камеры D780. Ее можно использовать для цветокоррекции при обработке видео, снятого этой камерой с использованием профиля N-Log. Таблица включена в общий пакет с аналогичными файлами для...

30 уязвимостей найдено в механизмах загрузки файлов в составе 23 веб-приложений Группа исследователей из Южной Кореи обнаружила 30 уязвимостей в механизмах загрузки файлов 23 веб-приложений. Среди них WordPress, Concrete5, Composr, SilverStripe, ZenCart и многие другие.

В Google Play обнаружили множество новых троянов для Android Компания «Доктор Веб», специализирующаяся на кибербезопасности, опубликовала отчёт по вредоносной активности для мобильных устройств в январе 2021 года.  И хотя общее количество угроз, определённых на Android-устройствах, снизилось, в январе специалист...

В результате утечки в сети оказалось 20 ГБ исходных кодов и внутренней документации Intel Швейцарский IT-консультант Тилль Коттманн (Tillie Kottman) опубликовал ссылку на массив данных объемом 20 ГБ, включающий исходный код, техническую документацию и другие объекты интеллектуальной собственности Intel. По словам Коттманна, файлы опубликовал анонимный источн...

Microsoft проливает свет на специальное обновление Windows 10 20H2 20 октября Microsoft заявила, что начала развертывания обновления Windows 10 October 2020 Update для активных пользователей. В сентябре для бета-тестеров было выпущено обновление Windows 10 October 2020 Update, и Microsoft сообщает, что обновление теперь готово для потребите...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Новые намеки на утечку в обновлении компонентов Windows 10 21H1 [Build 19043] Обновление Windows 10 версии 21H1 считается второстепенным, и в нем нет никаких новых функций. Как и октябрьское обновление 2020 года, первое «функциональное» обновление года будет небольшим, поскольку Microsoft занята разработкой Windows 10X и редизайном в Sun Valley. Основ...

Утечка информации из Razer раскрыла личную информацию более 100000 игроков Компания Razer оставила более 100 000 персональных данных клиентов доступными почти на целый месяц. По словам исследователя безопасности Владимира Дьяченко, компания неправильно настроила один из своих серверов Elasticsearch, в результате чего информация о клиентах, хранящ...

В Steam обнаружили дыру Исследователи Check Point Research обнаружили несколько уязвимостей в реализации GNS. Библиотека поддерживает связь в одноранговом режиме (P2P) — веб-фреймворк для связи в реальном времени — и в централизованном режиме клиент-сервер.

Исправлен неприятный недостаток обновления Windows 10: что вам нужно знать Новое дополнительное обновление Windows 10, которое сейчас развертывается для пользователей, наконец решает проблемы с обновлением системы. Windows 10 всегда предлагала несколько методов обновления операционной системы, но с выпуском обновления за октябрь 2020 года один из э...

Вредоносное расширение для Chrome воровало данные кошельков Ledger Поддельное расширение Ledger Live, активно рекламирующееся в Google, признали вредоносным. Оно вынуждало пользователей сообщить seed-фразу от кошелька.

Tesla обвинила конкурирующий стартап в охоте на её секреты и сотрудников Tesla подала в суд на стартап по производству электромобилей Rivian в связи с предполагаемой кражей коммерческих секретов с помощью переманивания её сотрудников. Smith Collection/Gado/Getty Images В судебных документах, поданных на этой неделе и опубликованных ресурсом Elect...

До 3 млн. устройств заражены вредоносными расширениями для Chrome и Edge Компания Avast насчитала 28 вредоносных расширений для популярных браузеров

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

В Google Документах нашли позволяющую смотреть чужие файлы уязвимость В Google Документах обнаружили уязвимость, которая позволяла похищать скриншоты чужих документов. Для этого нужно было просто встроить их во вредоносный сайт. Уязвимость уже исправили.

Windows 10 скоро лишится одного из трёх предустановленных браузеров Свежие версии операционной системы Windows 10 автоматически устанавливают новый браузер Microsoft Edge на движке Chromium, хочет пользователь этого, или нет. Теперь стало известно, что Microsoft уже начала готовится к избавлению от старой версии Microsoft Edge...

Перспективы конфиденциальных вычислений Конфиденциальные вычисления (Confidential Computing) предназначены для защиты используемых данных с помощью аппаратной доверенной среды выполнения (Trusted Execution Environments, TEE). Это быстрорастущий сектор безопасности данных, к которому ...

Уязвимость в npm позволяла размещать или модифицировать файлы на машине жертвы В популярнейшем JavaScript-менеджере пакетов npm (Node Package Manager) была обнаружена уязвимость, и теперь пользователей призывают как можно скорее обновиться до версии 6.13.4.

Microsoft выпустила августовское обновление Windows 10, исправляющее 120 уязвимостей Софтверный гигант Microsoft выпустил ежемесячное обновление Windows 10 August 2020 Patch Tuesday.Пока пользователи не докопались до принесенных багов и ошибок, мы расскажем о том, что хорошего приносит новый апдейт «десятки», который, кстати, оказался одним из са...

Дожили! Android назвали более безопасным, чем iOS Каждый спор за превосходство между фанатами Android и iOS, когда все аргументы уже исчерпываются, неизменно сводится к безопасности. Пользователи iOS начинают указывать своим оппонентам на посредственный подход Google к обеспечению их безопасности, обилие вредоносных програ...

Micron готовится к поставкам многочиповых пакетов uMCP с памятью LPDDR5 и 3D NAND Месяц назад компания Micron начала поставки микросхем оперативной памяти LPDDR5. В скором времени к ним присоединятся многочиповые пакеты uMCP5, объединяющие флэш-накопитель UFS c низковольтной ОЗУ LPDDR5. Такие хранилища предназначены для широкого спектра мобильной...

Microsoft: найдена серьезная ошибка в работе с криптографическими сертификатами в Windows Уязвимость в Windows 10, Windows Server 2016 и Windows Server 2019 нашли в Агентстве национальной безопасности США, сообщает Washington Post. Ошибка в библиотеке криптографических функций CRYPT32.DLL в операционной системе Windows 10 может позволить злоумышленнику подпис...

Браузер Edge в Windows 10 самостоятельно устанавливает программы Компания Microsoft в очередной раз может попасть в скандал из-за ведения агрессивной политики по продвижению своих продуктов.Теперь речь идет о браузере Edge, который, как оказалось, самостоятельно устанавливает офисный пакет в виде PWA-приложений. Это приложения, которые ра...

Исследователь обнаружил компрометацию поддоменов Houseparty, но компания все отрицает ИБ-специалист Зак Эдвардс обнаружил, что инфраструктура приложения Houseparty была скомпрометирована и использовалась преступниками для распространения вредоносного контента. Когда специалист сообщил разработчикам о захватах поддоменов, те заявили, что эксперт ошибается.

Смартфоны Android могут следить за пользователями Исследователи Check Point обнаружили более 400 уязвимостей в чипе Qualcomm, встроенном в более чем 40% смартфонов в мире, включая высокопроизводительные телефоны от Google, LG, Samsung, Xiaomi, OnePlus и других вендоров. С помощью уязвимостей злоумышленники могут следить за ...

Учёные обнаружили следы четырёх похожих на Землю погибших планет В сети появилась информация о свежем открытии астрономов из Уорикского университета. Им удалось обнаружить следы четырёх похожих на Землю планет, которые были уничтожены миллиарды лет назад.

Перечислено 21 вредоносное приложение для Android-смартфонов Исследователи кибербезопасности Avast предупредили пользователей Android-смартфонов о найденных в Play Store вредоносных приложениях. Они показывают пользователю назойливую рекламу.

GitHub: библиотека для сбора SSL-сертификатов Представляем еще одну библиотеку, написанную на Go – GoTransparencyReport предназначенную для автоматизации сбора и обработки SSL-сертификатов по API сайта transparencyreport.google.com (ранее мы уже размещали библиотеку для поиска данных о корпоративных email по домену). Су...

В «Доктор Веб» обнаружили практически не удаляемый вирус для Android Проникнув в мобильное устройство, Android.Xiny загружает бесполезные и ограничивающие его функциональность приложения. Специалисты «Доктор Веб» обнаружили новую разновидность троянской программы Android.Xiny, которая загружается на мобильные устройства...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

[Из песочницы] Простейший тренажер английских слов с использованием Питона и Балаболки Существует большое количество различных методик изучения иностранных языков вообще и английского в частности. Но какая бы методика ни была, учить слова все равно надо. Для этих целей есть очень много различных тренажеров с выбором слов для изучения. Тем не менее, их возмож...

Почти половина россиян сталкивалась с фишинговыми атаками Avast опубликовала результаты своего опроса, в ходе которого россиян спрашивали, сталкивались ли они со следующими видами фишинга и страдали ли от них:Фишинг по электронной почте: электронные письма, которые выглядят так, как будто они отправлены с законных адресов известной...

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

Microsoft анонсировала октябрьский пакет обновлений для OneDrive Компания Microsoft анонсировала декабрьский пакет обновлений для OneDrive. [Создание общей библиотеки в OneDrive в Интернете OneDrive подключает вас ко всем вашим файлам - будь то индивидуальные рабочие файлы или общие командные файлы. Microsoft обновляет существующий опыт с...

Вымирающий вид слонов обнаружили при помощи ИИ и снимков из космоса В сети появилась информация об удивительном достижении учёных. Исследователям из отдела охраны дикой природы Оксфордского университета удалось обнаружить вымирающий вид слонов на снимках из космоса при помощи искусственного интеллекта.

Хакеры взломали более 60 рекламных серверов, чтобы распространять малварь На протяжении девяти месяцев неизвестная хак-группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления на самые разные сайты.

Малварь на просвет. Учимся быстро искать признаки вредоносного кода Для подписчиковПредставь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу теб...

Чем может быть опасна передача файлов с одного смартфона на другой Когда возникает вопрос, как передать файл с одного Android-смартфона на другой, ответов как правило бывает слишком много для простого пользователя. Тем более, что большая часть этих ответов является перечислением приложений, которые имеют возможность передачи материалов меж...

Самое опасное вредоносное ПО в декабре 2020 года Исследователи сообщают, что троян Emotet вернулся на первое место в списке вредоносных программ. Он атаковал 7% организаций во всем мире, а всего спам-кампания была нацелена на более чем 100 000 пользователей в день во время праздников.

Обнаружен всплеск атак программ-вымогателей на медицинские учреждения по всему миру ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других ...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Учёные обнаружили жирафов-карликов В сети появилась информация о крайне необычном открытии учёных. Исследователям удалось обнаружить двух карликовых жирафов в Уганде и Намибии, причём оба молодых самца хоть и напоминают сородичей, но всё же их ноги сильно укорочены.

Уязвимость в Jira позволяла получить конфиденциальную информацию о пользователях Специалист Positive Technologies обнаружил баг, который позволял определить наличие в системе учетной записи с тем или иным логином.

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

[Перевод] Хватит импортировать JavaScript-пакеты целиком Часто ли вам доводилось импортировать в проект целый JavaScript-пакет, когда нужно было воспользоваться лишь очень немногими возможностями этого пакета? Вероятно, вы сможете вспомнить много таких случаев. Ярким примером пакета, который импортируют целиком, нуждаясь лишь в н...

Почему новые приложения не отображаются на рабочем столе iPhone с iOS 14 Одна из действительно стоящих фишек iOS 14 — это библиотека приложений. Она распределяет иконки всех приложений на смартфоне по категориям. Так любое приложение можно удалить с рабочего стола, но в библиотеке его иконка останется. Это сделано, чтобы иметь возможность д...

Особенности киберохоты: как Hunter Stealer пытался угнать Telegram-канал «База» С ноября 2020 года участились случаи похищения аккаунтов у популярных Telegram-каналов. Недавно эксперты CERT-GIB установили тип вредоносной программы, с помощью которой хакеры пытались угнать учетку у Никиты Могутина, сооснователя популярного Telegram-канала «База» (32...

Выявлена кампания кибершпионажа против сотрудников государственных и военных организаций по всему миру Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще всего Transparent Tribe использует зловред .NET RAT, или Crimson. Это троянец удалённого доступа, который состоит из различных компонентов и позволяет атакующим производить ...

Lazarus атакует оборонные предприятия по всему миру В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Ази...

Security Week 09: инфосек-драма вокруг Nurserycam На прошлой неделе получил развитие вялотекущий скандал вокруг Footfallcam, британского производителя специализированных веб-камер. Издание The Register в своем материале приводит предысторию: все началось с сообщений нидерландского исследователя OverSoftNL, в которых он еще...

Браузер Safari начал блокировать все сторонние cookie-файлы по умолчанию Это решение усложнит жизнь рекламодателям и злоумышленникам.

Google выпустит обновление для сервиса Drive File Stream с поддержкой Apple M1 В ноябре компания Apple представила первые компьютеры Mac на ARM-процессоре Apple M1 и с тех пор разработчики активно обновляют свои приложения, чтобы обеспечить нативную поддержку новой платформы в своём софте. Как сообщается, Google работает над добавлением поддержки чипов...

Сотрудники Amazon украли несколько сотен смартфонов ... Даже работники таких компаний, как Amazon ищут дополнительные способы заработка без вложений Пять работников склада Amazon в Мадриде были уличены в краже смартфонов iPhone 12 и iPhone 12 Pro. Они решили получить дополнительных доход, обойдя систему самым простым способом &nd...

Сотрудники Amazon украли несколько сотен смартфонов ... Даже работники таких компаний, как Amazon ищут дополнительные способы заработка без вложений Пять работников склада Amazon в Мадриде были уличены в краже смартфонов iPhone 12 и iPhone 12 Pro. Они решили получить дополнительных доход, обойдя систему самым простым способом &nd...

Слухи: в Xbox Series S будет выделено 7,5 Гбайт ОЗУ под игры, консоль нацелена на графику в 1080p Утечки информации об Xbox Lockhart — предположительно более дешёвом и менее мощном варианте нового поколения Xbox от Microsoft — в последние несколько дней захлестнули Сеть. В библиотеках Windows были обнаружены упоминания системы. Xbox Lockhart также была упомянута в докуме...

СБУ разоблачила хакеров, которые воровали персональные данные с компьютеров пользователей Служба безопасности Украины заблокировала незаконную деятельность группы лиц во Львовской области, которая осуществляла DDos-атаки на информационные ресурсы. Специалисты СБУ по вопросам кибербезопасности установили, что хакеры разрабатывали и использовали вредоносное ПО для ...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Microsoft выпустила обновление Windows Компания Microsoft выпустила традиционное ежемесячное «обновление по вторникам» (Patch Tuesday) для операционной системы Windows.   Августовское обновление исправляет 120 уязвимостей в системе безопасности, включая две уязвимости «нулевого дня&ra...

Новая вредоносная кампания нацелена на системы Linux В случае успеха киберпреступников каждое зараженное устройство можно использовать в качестве платформы для дальнейших кибератак. Например, будет возможно использовать системные ресурсы для майнинга криптовалюты, распространения атак по сети компании или их запуска на внешние...

Хакеры используют домен Google для кражи данных Таким образом им удается пройти защиту и скрывать вредоносную активность.

Android-малварь CallerSpy маскируется под приложение для чата Специалисты Trend Micro обнаружили вредоноса CallerSpy, который, по их мнению, является частью более крупной кибершпионской кампании.

Малварь Valak крадет корпоративные данные, используя серверы Microsoft Exchange Обнаруженный в 2019 году загрузчик Valak теперь превратился в полноценный инфостилер и атакует компании в США и Германии.

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Охотимся на техники и тактики атакующих с использованием Prefetch-файлов Файлы трассировки, или Prefetch-файлы, появились в Windows еще со времен XP. С тех пор они помогали специалистам по цифровой криминалистике и реагированию на компьютерные инциденты находить следы запуска программ, в том числе вредоносных. Ведущий специалист по компьютерной...

Apple будет бороться новым вредоносным ПО, заразившим 30 000 Mac На днях специалисты из Malwarebytes и Red Canary обнаружили новое вредоносное ПО, которое встречается как на Intel, так и на ARM-компьютерах Apple. По словам экспертов, вирус, получивший название Silver Sparrow, заразил уже порядка 30 000 устройств. Представители Apple практ...

Чаще всего малварь попадает на Android-устройства через Google Play Store Эксперты NortonLifeLock (ранее Symantec) и IMDEA Software Institute в Испании опубликовали результаты интересного исследования. Эксперты изучили, по каким каналам вредоносные приложения попадают на устройства пользователей, и выводы оказались неутешительные.

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

Masimo подала в суд на Apple за кражу коммерческой тайны за функции мониторинга здоровья в Apple Watch Masimo, медицинская технологическая компания, которая разрабатывает устройства для пульсоксиметрии, подала в суд на Apple, обвинив купертинскую компанию в краже коммерческой тайны и ненадлежащем использовании изобретений Masimo, связанных с мониторингом состояния здоровья в ...

«Серебряный попугай»: опасный вирус заразил ноутбуки Apple В ноутбуках Mac был обнаружен вирус, который получил название Silver Sparrow. В отличие от многих других видов вредоносного ПО, этот зловред оставил исследователей кибербезопасности в замешательстве — пока до конца неясно, как именно он действует и какие проблемы способен в...

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Вредоносное ПО Joker снова обошло защиту Google Play Store Печально известное вредоносное ПО Joker скрывается в файле манифеста Android –– в этом файле содержится вся необходимая информация для работы приложения. Каждое приложение содержит этот файл. Благодаря этому Joker незаметно подписывает жертв на платные сервисы.

Портативный аккумулятор может заразить смартфон трояном Из-за того, что современные смартфоны не способны предложить должный уровень автономности пользователям, повсеместно начали использовать портативные аккумуляторы.Оказалось, что с помощью павербанка можно заразить смартфон вредоносным программным обеспечением. Китайское прави...

В iOS 14 обнаружили ошибку с «забыванием» браузера по умолчанию Релиз iOS 14 состоялся на днях, но в операционной системе Apple уже нашли баг. Пострадала одна из самых долгожданных функций — возможность установить любой браузер по умолчанию. После перезагрузки система «забывает» настройки.

Сеть ресторанов Subway взломали, пользователи получили письма со ссылками на малварь Британское подразделение сети ресторанов Subway пострадало от взлома. Злоумышленники разослали участникам программы лояльности вредоносные письма, содержащие ссылки на трояна TrickBot.

Как в Gmail отправлять самоудаляющиеся письма Беспокоитесь за письма с конфиденциальной информацией на своем телефоне? Gmail выпустила новый конфиденциальный режим для приложения Gmail на iOS и Android. ♥ ПО ТЕМЕ: Как установить Gmail (или Spark и т.д.) по умолчанию вместо почты Apple на iPhone и iPad. Конфиденциальный ...

Microsoft предупреждает о проблемах Windows 10: черный экран и потеря данных браузера Ранее в этом году Microsoft выпустила обновление Windows 10 May 2020 Update с такими улучшениями как Windows Sandbox, Cloud Recovery и многими другими. В прошлом месяце Microsoft выпустила еще одно обновление функции под названием «October 2020 Update», но есть по крайней ме...

Из Chrome Web Store удалено 49 расширений. Они воровали данные криптовалютных кошельков Из Chrome Web Store удалили почти пять десятков вредоносных расширений, имитировавших такие приложения криптовалютных кошельков, как Ledger, MyEtherWallet, Trezor, Electrum и так далее. Все они похищали приватные ключи и мнемонические фразы пользователей.

Упоминания Windows 10 21H1 Build 19043 обнаружены в обновлении KB4598291 Preview Накануне Microsoft выпустила накопительное обновление с кодом KB4598291 Preview для Windows 10 версий 2004 и 20H2, которое, впрочем, пока доступно только для ручной загрузки в формате CAB. Информации об изменениях пока нет, но известно, что после установки номер сборки изме...

Пойман взломавший Nintendo хакер. Его также обвиняют хранении детского порно 21-летний житель Калифорнии признал себя виновным во взломе серверов компании Nintendo и краже конфиденциальных данных.

Google внедрит поддержку NFC и дополненную реальность в прямо в браузере на всех платформах В сети появилась информация о том, что Google начала внедрять в свой браузер Chrome новейшие технологии, в том числе поддержку NFC и технологии дополненной реальности.

Железнодорожники нашли необычную пещеру 14 века Пещера из песчаника состоит из нескольких секций, предполагается, что когда-то она была намного больше. Однако сейчас сохранился только маленький кусочек после раскопок железной дороги, проходящих в начале 1840. Археологи предполагают, что это был позднесредневековый храм ил...

Банкер DEFENSOR ID маскировался под защитное приложение Компания ESET обнаружила в официальном магазине Google Play банковский троян. Малварь размещалась в разделе «Образование» и называлась DEFENSOR ID.

Как обойти ограничение браузера и прикрепить сразу два файла и более: мультидобавление файлов Привет, Хабр! Давайте решим нетривиальную задачу. Представьте, что вам нужно скачать данные через интерфейс элементарным способом, например, кликнуть по кнопке «Скачать файлы». Возьмём по умолчанию Chrome v.88. Задача звучит так: Сгенерировать файлы на стороне клиента....

Найден новый вирус для Mac, распространяемый через проекты Xcode Исследователи безопасности из компании Micro Trend обнаружили новый вид вредоносного ПО для Mac, под названием XCSSET. Потенциально «находка» может получить полный контроль над всей системой.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете оз...

Появилось первое вредоносное ПО для Mac с ARM-чипами С момента выхода первых компьютеров Mac на ARM-процессорах прошло уже несколько месяцев, и за это время многие разработчики уже адаптировали свои приложения под новую архитектуру. Однако и авторы вредоносного ПО также не теряли время. На днях был обнаружен первый вредонос, с...

Пользователи IE и Adobe Flash Player страдают от вредоносной рекламы на порносайтах Компания Malwarebytes обнаружила группировку Malsmoke, чья вредоносная реклама проникла практически во все рекламные сети, сотрудничающие с сайтами для взрослых. Интересно, что главными целями злоумышленников были пользователи Adobe Flash Player и Internet Explorer.

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Шпаргалка по форматам файлов с данными в python Python понимает все популярные форматы файлов. Кроме того, у каждой библиотеки есть свой, «теплый ламповый», формат. Синтаксис, разумеется, у каждого формата сугубо индивидуален. Я собрал все функции для работы с файлами разных форматов на один лист A4, с приложением в виде ...

Исследователи обнаружили в Instagram функцию просмотра последних публикаций, похожую на хронологическую ленту С 2016 года вместо хронологического порядка Instagram использует алгоритм, учитывающий предпочтения пользователей.

Злоумышленники используют имена популярных диджеев для распространения троянцев "Лаборатория Касперского" обнаружила, что под видом танцевальных треков распространялись установщики нежелательного софта, рекламное ПО (AdWare), а также различные семейства троянцев и майнеров. Так, примерно каждый пятый подобный файл (22%) представлял собой образ...

Хакеры будущего смогут воровать ваши воспоминания, навыки и мысли Как говорят эксперты, получив доступ к интерфейсам «мозг-компьютер» (BCIs), киберприступники смогут «стирать» ваши навыки, читать ваши мысли и воспоминания. Поэтому крайне важно, чтобы разработчики могли создать системы, которые будут гарантировать, что ни один посторонний ч...

Apple запустит новые пакеты подписок с новым iPhone Компания Apple представит несколько пакетов подписки вместе с новыми iPhone в октябре месяце. Пакеты подписки позволят клиентам подписываться на различные цифровые услуги по более низкой ежемесячной цене, это экономия составляет от 2 до 5 долларов в месяц в зависимости от т...

Предстоящая функция WhatsApp позволит отключать видео перед публикацией статуса В сети появились доказательства того, что WhatsApp работает над новой функцией, которая позволит пользователям отключать видео перед отправкой их контакту или вашему статусу. Снимок экрана показывает, как будет работать эта функция, теперь рядом с информацией о продолжитель...

Какой язык выбрать для работы с данными R или Python? Оба! Мигрируем с pandas на tidyverse и data.table и обратно По запросу R или Python в интернете вы найдёте миллионы статей и километровых обсуждений по теме какой из них лучше, быстрее и удобнее для работы с данными. Но к сожалению особой пользы все эти статьи и споры не несут. Цель этой статьи — сравнить основные приёмы обработки д...

[Перевод] Искусственный интеллект ещё сильнее ухудшает плохую медицину Новое исследование Google на первый взгляд показывает многообещающие возможности здравоохранения, которому помогает ИИ. На деле же оно демонстрирует надвигающуюся угрозу. Исследователи из Google попали в заголовки в начале 2020 года со своим исследованием, где заявили, что...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Intel обвинила высокопоставленного сотрудника Microsoft в краже секретов Xeon Intel обвинила сотрудника Microsoft в краже своих секретов. Сообщается, что бывший сотрудник Intel украл конфиденциальные файлы, имеющие отношение к процессору Xeon. Подробнее об этом читайте на THG.ru.

Китайские хакеры пять лет вели слежку за правительственными организациями Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа ха...

Ботнет Prometei использует SMB для распространения Специалисты Cisco Talos обнаружили новый ботнет Prometei, активный с марта 2020 года и сосредоточенный на добыче криптовалюты Monero (XMR). Для распространения малварь использует несколько техник, включая эксплоит EternalBlue для протокола SMB.

Каждые 10 секунд по всему миру одна организация становится жертвой вымогателей Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Cyber Security Report 2021 . Отчет показывает, какие инструменты и методы использовали киберпреступники в 2020 году для атак на организации по всему миру. Cyber S...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Google: добавлять каждую ссылку в файл Disavow нет никакой нужды На днях сотрудник Google Джон Мюллер ответил в Twitter на вопрос касательно отклонения ссылок. В частности, нужно ли добавлять в файл Disavow те домены, которые не отображаются в Search Console, но были обнаружены такими инструментами, как Ahrefs, Moz, Majestic и т.п. В отве...

Уязвимости в Qualcomm Snapdragon представляют угрозу для половины смартфонов на рынке Исследователи Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm, которыми оснащены примерно 40% смартфонов в мире. С помощью этих уязвимостей злоумышленники могут превратить смартфон на Android в шпионский инструмент, скрыть вредоносную активность, а так...

И ты, Брут: Чем опасны Viber, Booking, Edge и другие приложения для Android Низкий уровень безопасности – это, пожалуй, один из самых хрестоматийных и всем известных недостатков Android. Принято считать, что Google совершенно не контролирует софт, который попадает в Google Play, пренебрегает обновлениями и вообще не исправляет уязвимости, которые в...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

Полупаук полускорпион возрастом 100 миллионов лет обнаружен в янтаре Окаменелые останки древних насекомых регулярно находят в янтаре. Инклюзы позволяют ученым изучать прошлое нашей планеты и то, как с течением времени развивались самые разные виды живых существ. Так, во время раскопок янтаря в Мьянме (Юго-Восточная Азия) было обнаружено прич...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

«Лаборатория Касперского» выявила кампанию кибершпионажа против промышленных предприятий «Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия. Он использует техники, помогающие избежать ...

Браузер Opera переедет в Китай Известный браузер Opera в скором времени пропишется в Китае. Приобрести контрольный пакет акций планирует компания Kunlun Tech, уже являющаяся одним из владельцев Opera Software. За счет покупки пакета размером 8,47%, компания обретет полный контроль над разработчиком весьма...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Хеш четкий и хеш нечеткий. Как антивирусы ловят и классифицируют малварь Для подписчиковСоздатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Се...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

Microsoft уже начала подготовку ПК к Windows 10 21H1 Выпуск обновления Windows 10 21H1 ожидается в мае / июне 2021 года с расширенным набором функций и поддержкой Windows Feature Experience Pack. Судя по ссылкам, обнаруженным в производственных сборках, Microsoft уже начала подготовку ПК к обновлению. На этот раз мы обнаружили...

Вредонос Ramsay похищает конфиденциальные данные из систем, не подключенных к сети Архитектура Ramsay позволяет ему сканировать устройство, а затем собирать и хранить данные, ожидая возможности извлечь их из закрытой системы и передать вовне. Малварь постепенно совершенствуется, и к настоящему времени задетектированы уже три версии. При этом в последней пр...

Как iPhone повлиял на безопасность Android-смартфонов Принято считать, что Android в значительной степени уступает iOS по уровню безопасности. Отчасти это действительно так. Большое количество оболочек и нерегулярные обновления банально не позволяют своевременно находить и устранять все уязвимости, которые обнаруживаются в про...

Apple выпустила специальные iPhone под названием Security Research Device Apple запускает новую программу Apple Security Research Device Program, которая предназначена для того, чтобы предоставить исследователям в области безопасности специальные смартфоны iPhone с уникальными политиками выполнения и сохранения кода. В прошлом году Apple заяв...

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Microsoft запускает антивирус для Android. Почему это полный шлак Android никогда не была особенно защищённой платформой. Сколько себя помню, ей постоянно что-то угрожало. То системные уязвимости, то вредоносный софт в Google Play, то посредственная работа штатных инструментов, направленных на обеспечение безопасности пользователей. На эт...

Многие мобильные браузеры уязвимы перед спуфингом адресной строки Аналитики компании Rapid7 обнаружили, что семь популярных мобильных браузеров позволяют вредоносным сайтам изменять свой URL-адрес и показывать в адресной строке подделку.

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

RAR на Mac (macOS) — как открыть: бесплатная программа-архиватор Итак, перед вами — архив в формате RAR. Раньше вы никогда не имели с ним дела, и разахивировать находящиеся в нем файлы одним кликом у вас тоже не получилось. Что делать? Сейчас расскажем! ♥ ПО ТЕМЕ: Как настроить главный экран Mac (macOS) максимально эффективно.   Что ...

Стартовало публичное тестирование Microsoft Defender ATP для Android Microsoft объявила о старте публичного тестирования Microsoft Defender ATP для Android. Впервые о планах выпустить данное программное обеспечение на мобильные устройства и Linux компания сообщила в феврале этого года. Сообщается, что компании и организации, которые уже испо...

Android: обнаружение Frida, отключение проверки на root и Android 11 Для подписчиковСегодня в выпуске: восемь способов обнаружить внедрение Frida в приложение, три совета, как защитить нативные библиотеки от реверса, отключение проверки на root в подопытном приложении, защита от метарефлексии в Android 11, принцип работы Huawei Quick Apps, а ...

Яндекс.Директ начал открытое бета-тестирование видеоконструктора В Яндекс.Директе появился новый инструмент — видеоконструктор. В нем можно быстро и легко создавать видеоролики с нуля на основе библиотеки шаблонов.  Видеоконструктор пригодится тем, у кого нет ресурсов на съемку и монтаж роликов...

Emotet похищает вложения из писем жертв Исследователи сообщают, что малварь Emotet стала похищать вложения из писем своих жертв, чтобы рассылаемый спам выглядел как можно аутентичнее для следующих получателей.

Security Week 52: управление атакой SunBurst через DNS-запросы Атака SunBurst (в некоторых источниках также известная как Solorigate) — широко обсуждаемая новость недели. В воскресенье 13 декабря специалисты компании FireEye опубликовали предварительный отчет об атаке, назвав ее глобальной операцией по внедрению в крупные частные и госу...

Microsoft предупредила о вымогателях, которые выдают себя за МВД РФ Исследователи рассказали о новом Android-вымогателе MalLocker. Малварь распространяется через форумы и сторонние сайты, блокирует устройство жертвы и требует выкуп, утверждая, что пользователь посещал сайты с детской порнографией.

[Из песочницы] Руководство по CI/CD в GitLab для (почти) абсолютного новичка Или как обзавестись красивыми бейджиками для своего проекта за один вечер ненапряжного кодинга Наверное, у каждого разработчика, имеющего хотя бы один пет-проект, в определённый момент возникает зуд на тему красивых бейджиков со статусами, покрытием кода, версиями пакетов в ...

Боремся с вредоносным ПО с помощью программ, занимающих минимум места на Вашем устройстве Вредоносные программы могут стать настоящей проблемой для Вашего мобильного устройства. Стоит помнить, что оно специально разработано для таких устройств, как смартфоны и планшеты с целью получения доступа к Вашим персональным данным. Хотя мобильные вредоносные программы в н...

Установка простого приложения (например Superset) в microk8s используя metallb и helm Snaps являются кросс-дистрибутивными, независимыми и простыми в установке приложениями, упакованными со всеми их зависимостями для запуска во всех основных дистрибутивах Linux. Snaps безопасны — они ограничены и не ставят под угрозу всю систему. Они работают под разными уров...

Из Chrome Web Store удалили 106 вредоносных расширений Из Chrome Web Store была удалены 106 расширений, пойманные на сборе конфиденциальных данных пользователей.

На Mac появился опасный вирус. Он заражает Xcode и взламывает Safari   На Mac появился опасный вирус XCSSET, который пока что неизвестно как попадает в систему. Он способен внедрить вредоносный код в проекты Xcode, получить файлы куки из Safari и других браузеров, а также украсть информацию из Telegram, Evernote и Skype. В основном...

Как защитить лампочки от кражи в подъездах: народный опыт Из года в год злоумышленники воруют тысячи лампочек в подъездах, портя жизнь жильцам многоквартирных домов. Наши люди научились защищать осветительные приборы. Некоторые способы довольно абсурдные, другие же реально действенные. Делимся с вами народным опытом защиты лампочек...

Google выпустит менее «прожорливый» браузер Chrome для Windows 10 и Android По информации сайта WindowsLatest, компания Google планирует выпустить обновление браузера Chrome для Windows 10, Android и Linux, которое будет решать проблему с использованием большого объема оперативной памяти.Многие пользователи Chrome знакомы с проблемой его «прож...

[Перевод] Как убрать из Git-репозитория файлы с конфиденциальной информацией Файлы проиндексированы, написано сообщение коммита, данные отправлены на сервер… И вдруг хочется повернуть время вспять. В коммит попал файл, которого там быть не должно. Когда такое случается, приходит время обращаться к поисковику. Каждый разработчик когда-то по ошибке ко...

В Google Chrome закрыли еще 7 портов для защиты от атак NAT Slipstreaming Осенью прошлого года известный ИБ-исследователь Сэми Камкар описал атаку NAT Slipstream, которая позволяет обходить брандмауэры и подключаться к внутренним сетям, превращая браузер в прокси для злоумышленников. Теперь Камкар описал еще одну версию этой атаки, и в Chrome уже ...

Дерзкое нападение: хакеры взломали серверы Kia и требуют огромный выкуп Как сообщают источники, серверы Kia Motors America подверглись хакерской атаке, в ходе которой была украдена конфиденциальная информация. Теперь злоумышленники требуют выкуп в размере десятков миллионов долларов. Вчера стало известно, у сервисов Kia Motors America произ...

«Хотите разрешить загрузки», или как в Safari на Mac отключить запрос на скачивание файлов Разработчики операционных систем Apple постоянно заботятся об улучшении их безопасности. Пользователи macOS не могли не обратить внимание на появление дополнительного диалогового окна, которое появляется при любой попытке скачать с помощью браузера Safari что-либо из Интерне...

Ботнет HEH способен уничтожить все данные на IoT-девайсах Специалисты компании Qihoo 360 обнаружили новую малварь HEH, которая заражает устройства интернета вещей и может полностью обнулить их, уничтожая всё, вплоть до ОС и прошивки.

Алиса научилась сканировать документы и читать вслух текст на фото А еще по фото распознавать одежду и находить похожие вещи на Маркете

Малварь Sarwent открывает порты RDP на зараженных машинах Специалисты SentinelOne заметили, что новая версия вредоноса Sarwent открывает порты RDP на зараженных компьютерах. Исследователи полагают, что операторы малвари могут продавать доступ к зараженным хостам другим преступным группам.

Скрытая угроза: модуль памяти можно использовать как передатчик Wi-Fi для кражи Израильские исследователи по безопасности хранения данных выявили ещё одну скрытую угрозу для кражи данных из персональных компьютеров.

Google Chrome будет предупреждать о краже паролей Браузер сможет защищать от взлома без установки сторонних приложений.

Около 30 000 компьютеров Mac оказались заражены новым вредоносным ПО Вопреки популярному стереотипу, что операционная система от Apple лишена вирусов, это все же не так. Буквально на прошлой неделе мы рассказывали о том, что появились первые вирусы, оптимизированные под ARM-процессоры Apple M1. Теперь же сообщается еще об одном вредоносном ПО...

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Боты Mozi готовы начать DDoS-атаку Китайские исследователи обнаружили новый p2p-ботнет, составленный из роутеров и IoT-устройств. Анализ лежащей в его основе вредоносной программы показал, что ее создатели позаимствовали часть кода Gafgyt/BASHLITE, в том числе реализацию функциональности, позволяющей проводит...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Загрузите ISO-образы Windows 10 October 2020 Update с сайта Microsoft ISO-образы Windows 10 October 2020 Update теперь доступны в 32- и 64-битных версиях. Это позволяет мгновенно обновить имеющийся компьютер. 20 октября Microsoft начала развертывание обновления только для избранных пользователей, но также Microsoft разрешает пользователям загр...

Началось. YouTube и более тысячи других популярных сайтов прекратили открываться в старом браузере Microsoft Компания Microsoft начала распространять следующее большое обновление для своего фирменного браузера Microsoft Edge на основе движка Chromium, которое приносит кардинальные изменения.  Релиз стабильной версии  Microsoft Edge 87 должен стать важным этапом в ок...

Magecart-группировки извлекают данные ворованных карт через Telegram-каналы Исследователи обнаружили, что операторы веб-скиммеров стали использовать Telegram-каналы для извлечения похищенных у пользователей данных.

Малварь MrbMiner связали с иранскими разработчиками ПО Компания Sophos заявила, что обнаружила доказательства, связывающие операторов майнингового ботнета MrbMiner с небольшой компанией по разработке программного обеспечения, работающей в Иране.

Telegram заменит TOR и даркнет: новый функционал TON Sites Те сайты, что мы видим открывая ссылку в браузере являются частью Сети. Она работает на основе стека (группы) протоколов TCP/IP. Среди них наиболее важными являются Transmission Control Protocol (протокол управления передачей, TCP), Internet Protocol (протокол интернета или ...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Эксперт идентифицировал еще одну группировку, упомянутую в дампе The Shadow Brokers Прошло три года с того момента, как хак-группа The Shadow Brokers опубликовала в открытом доступе дамп «Трудности перевода» (Lost in Translation), в который входили десятки хакерских инструментов и эксплоитов, похищенных у Агентства национальной безопасности США (АНБ). Но да...

[Перевод] 23 полезнейших Node.js-библиотеки, о которых стоит знать в 2020 году Профессиональному Node.js-разработчику нужно быть в курсе того, что происходит в сфере пакетов, предназначенных для этой платформы. Ему нужно знать о том, что вышло свежего, и о том, какие пакеты, используемые для решения различных задач, пользуются популярностью. Дело тут в...

Поиск научных публикаций в Интернете. Часть 2. Где и как искать Продолжение (начало – здесь) 1.3. Поисковые системы – специализированные и не очень В общем случае результаты поиска в первую очередь зависят от поставленной задачи и корректности запроса. Но эти результаты чаще всего, с одной стороны, а) избыточны и с другой стороны — ...

Персональные данные более чем 100 000 клиентов Razer находились в открытом доступе Исследователь в области компьютерной безопасности Владимир Дьяченко обнаружил брешь в системе безопасности производителя периферийных устройств Razer. Как сообщается, неправильно настроенный кластер Elasticsearch, в котором хранится более чем 100 000 записей о клиентах ...

[Перевод] Как управлять состоянием React приложения без сторонних библиотек Реакт это все что вам нужно для управления состоянием вашего приложения. Управление состоянием это одна из сложнейших задач при разработки приложения. Вот почему каждый день появляются все новые и новые библиотеки для управления состоянием, их становиться все больше и больш...

Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии Эксперты по кибербезопасности отметили небольшие размеры и сложность вредоносного ПО, которое можно переносить на разные операционные системы, включая Linux, BSD, Solaris и, возможно, AIX и Windows."Мы назвали эту вредоносную программу Kobalos из-за крошечного размера к...

Microsoft выпустила лаунчер PowerToys Run с улучшенным поиском и поддержкой плагинов Microsoft выпустила новый лаунчер для Windows 10, напоминающий поиск Spotlight в macOS. Он получил название PowerToys Run и предназначен для модернизации и замены команды Run, вызываемой сочетанием клавиш Win + R. Лаунчер способен осуществлять поиск приложений и файлов в Win...

Опасный сканер QR-кодов до Android и его мирные аналоги QR коды окружают нас буквально повсюду. Мы видим их на остановках общественного транспорта, в ресторанах, в аэропортах, в журналах и просто на товарах, которые ежедневно покупаем в магазинах. Сканировать их становится все проще, а ценной информации они дают все больше. Вот ...

Малварь CDRThief атакует софтсвитчи Linknat Эксперты ESET обнаружили вредонос CDRThief, нацеленный на софтсвитчи конкретной VoIP-платформы на базе Linux. Данная платформа весьма специфична и используется двумя коммутаторами: Linknat VOS2009 и VOS3000.

Чип безопасности Apple T2 опасен? В нём обнаружена уязвимость, присущая всем соответствующим ПК Apple Apple уже достаточно давно добавляет в свои ПК выделенные чипы безопасности. Сейчас актуальным является Apple T2. На него завязано немало аппаратных и программных функций, связанных с безопасностью. И очень занятно узнать, что в этом чипе обнаружили уязвимость, которая...

YouTube анонсировала новый метод создания короткометражных видеороликов YouTube анонсировала новый метод создания, публикации и просмотра на YouTube под названием Shorts. YouTube Shorts - предназначен для короткометражных видеороликов длиною 15 секунд или меньше, созданных на мобильных телефонах. В настоящее время инструменты создания коротком...

Sonic 3 A.I.R. стала доступна для iOS и браузеров, рассказываем как скачать и настроить Маленькая предыстория: Sonic the Hedgehog 3 вышел в 1994 году. Сейчас группа энтузиастов пытается портировать игру на современные PC и смартфоны. Назвали свой проект они так — Sonic 3 A.I.R. (Sonic 3 Angel Island Revisited). У них наполовину получилось: на официальном сайте ...

Как включить встроенный антивирус в Google Chrome и проверить компьютер на вирусы Борьба с вредоносным ПО – нескончаемая битва, которая идет по мере того, как технологии становятся более мощными. Для защиты компьютера целесообразно использовать все доступные инструменты. Многие пользователи не знают о наличии встроенного сканера вредоносного ПО в браузере...

Работа с файлами в C++ с использованием Boost Привет! Я время от времени рассказываю на Хабре о решениях распространённых задач на C++, и вообще люблю делиться опытом. Поэтому даже написал целую книгу, которая называется «Разработка приложений на С++ с использованием Boost». Она может быть интересна разработчикам, кото...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Разбираемся, как работает Spring Data Repository, и создаем свою библиотеку по аналогии В статье показано, как работают библиотеки Spring (Spring Data, Spring Feign), и показано, как можно создать свою похожую библиотеку. Читать далее

Apple одобрила вирус для Mac и даже не заметила Основным преимуществом App Store перед конкурирующими магазинами приложений всегда была безопасность программ, которые попадали в каталог Apple. Поэтому ни iOS, ни Mac вредоносный софт, как правило, никогда особенно не угрожал, в отличие от Android и Windows, которые посмен...

Microsoft не спешит залатывать «дыру» Windows, которую вовсю используют для атак Компания Microsoft опубликовала информацию по обнаруженной уязвимости «нулевого дня» в браузере Internet Explorer. По словам разработчиков, данная уязвимость используется хакерами для атак.  Несмотря на видимую серьёзность ситуации, Microsoft пока не г...

Curiosity обнаружил следы гигантского потопа на Марсе Несмотря на то, что сегодня Марс больше похож на гигантскую пыльную пустыню, ученые находят все больше и больше доказательств того, что когда-то на этой планете были и реки, и океаны. А совсем недавно марсоход Curiosity обнаружил признаки древнего наводнения, которое, как пр...

Microsoft Defender выйдет на Android и iOS до конца года Microsoft Defender выйдет на iOS и Android до конца этого года, сообщает CNBC. Программное обеспечение будет направлено на борьбу с вредоносным ПО и фишинговыми атаками. На прошлой неделе Роб Леффертс (Rob Lefferts), корпоративный вице-президент Microsoft, дал интервью теле...

Обнаружены истоки эволюции человеческой руки Ученые провели похожее на КТ высокоэнергетическое сканирование этого ископаемого, жившего около 360 миллионов лет назад, и смогли увидеть скелет грудного плавника, в котором были обнаружены наличие плечевой кости, лучевой и локтевой кости, а также запястных рядов и хорошо ор...

Windows 10X будет работать с большинством приложением Win32 Компания Microsoft поделилась очередной информацией относительно операционной системы Windows 10X для устройств с двумя экранами и гибких устройств. Данная версия Windows 10 создана на более современном ядре без устаревших компонентов, чтобы работать быстрее и надёжнее. Из-з...

ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Эксперты компании кибербезопасности ESET обнаружили ранее неизвестную сеть ботов для скрытого майнинга Monero (XMR). С мая 2019 года вредоносное ПО заразило не менее 35 тысяч устройств. В фирме отметили, что майнинг XMR является основным видом деятельности ботнета, наряду с ...

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

[Перевод] D как улучшенный C Уолтер Брайт — «великодушный пожизненный диктатор» языка программирования D и основатель Digital Mars. За его плечами не один десяток лет опыта в разработке компиляторов и интерпретаторов для нескольких языков, в числе которых Zortech C++ — первый нативный компилятор C++. Он...

Осторожно, троян. Вредоносное ПО может скрываться во внешних аккумуляторах Исследование, проведенное Технологическим институтом Джорджии еще в 2013 году, обнаружило, что вредоносное ПО можно загрузить на блок питания iPhone, что поставит под угрозу безопасность устройства. Теперь же стало известно, что вредоносные программы на смартфон также м...

Обнаруженный вредонос маскируется под локальный порт Windows Международная антивирусная компания ESET обнаружила вредоносный загрузчик DePriMon, который способен создавать новые локальные порты с именем «Windows Default Print Monitor».

Как настроить любой браузер на автоматическую очистку от личных данных и мусора Большинство современных браузеров имеют встроенные функции очистки сохраненных пользовательских данных, таких как история просмотра, кэшированные изображения, пароли и файлы cookie. Мы расскажем, как настроить их на автоматическую очистку.

[Из песочницы] POST запрос, составное содержимое (multipart/form-data) Передача составных данных методом POST В жизни любого программиста попадаются задачки, которые человека цепляют. Вот не нравится стандартный метод решения и все! А порой бывает, что стандартные решения не подходят по какой-то причине. Некоторые люди обходят такие задачи сто...

Крупнейшая свободная электронная библиотека выходит в межпланетное пространство Library Genesis - настоящий бриллиант Интернета. Онлайн-библиотека, предоставляющая свободный доступ более чем к 2.7 миллионам книг, на этой неделе сделала долгожданный шаг. Одно из веб-зеркал библиотеки теперь дает возможность скачать файлы через IPFS - распределенную файл...

Вышел пакет Sequoia 0.20.0, реализация OpenPGP на Rust Вчера был представлен выпуск пакета Sequoia 0.20.0. Он предлагает библиотеку функций и инструментарий командной строки с реализацией стандартов OpenPGP (RFC-4880). Команда проекта состоит из трех человек — участников проекта OpenPGP (RFC-4880). Для повышения безопасности и ...

Архивация приложений – новая функция в Windows 10 В Windows 10, если вы превышаете лимит хранилища вашего компьютера, вы можете использовать встроенные функции или инструменты, чтобы освободить пару гигабайт дискового пространства. Вы также можете автоматизировать этот процесс, перейдя в «Память» и включив «Контроль памяти»...

Google засудят за запрет отслеживания пользователей в браузере Chrome Британское управление по вопросам конкуренции и рынкам (CMA) начало расследование в отношении Google. Компанию уличили в нечестном поведении из-за того, что она предлагает удалять сторонние файлы куки в браузере Chrome.

[Перевод] Как 30 строк кода разорвали 27-тонный генератор Секретный американский эксперимент 2007 года доказал, что хакеры могут сломать оборудование энергосети так, что его уже невозможно будет починить. И для этого потребуется файл размером с типичный gif Комната управления в здании национальных лабораторий Айдахо В конце октя...

Более 1000 приложений и игр из App Store обвинили в слежке Более 1200 приложений и игр для iPhone и iPad, которые суммарно устанавливаются до 300 миллионов раз ежемесячно, оказались связаны с китайской рекламной сетью Mintegral, шпионящей за пользователями. Об этом сообщают исследователи компании Snyk. Она занималась тем, что ...

Данные 267 млн пользователей Facebook утекли в Сеть База данных, содержащая миллионы имен, номеров телефонов и идентификаторов пользователей Facebook, была доступна онлайн в течение почти двух недель. Об этом сообщил ИБ-специалист Боб Дьяченко, который обнаружил утечку и добился закрытия хранилища скомпрометированной информац...

Скрытый майнер криптовалют в изображениях погибшего Коби Брайанта Компания Microsoft сообщила, что эксперты компании по кибербезопасности обнаружили вредоносный HTML-файл для майнинга криптовалют, который прятался в виде изображения для рабочего стола с изображением Коби Брайанта. Хакеры решили воспользоваться трагедией,которая произошла ...

Северокорейские хакеры разработали вредонос для кражи криптовалют у пользователей Telegram Хакерская группировка Lazarus, аффилированная с КНДР, разработала вредоносное ПО для кражи криптовалют и персональных данных у пользователей мессенджера Telegram, выяснили в «Лаборатории Касперского». The #Lazarus group continues to attack #cryptocurrency #MacOS users throug...

По модели «вымогатель как услуга» работают более 25 хакерских групп Согласно отчету, опубликованному исследователями из компании Intel 471, в настоящее время более 25 хак-групп предлагают свои услуги по схеме Ransomware-as-a-Service (RaaS). То есть они сдают свою вымогательскую малварь в аренду другим преступникам.

В Google Chrome заблокировали очень популярное расширение The Great Suspender Компания Google начала блокировать работу популярного расширения The Great Suspender в браузере Chrome, кроме того, его удалили из интернет-магазина Chrome. Пользователи расширения получили извещение о том, что The Great Suspender содержит вредоносное ПО. Расширение The...

Обновление Windows 10 21H1 будет незначительным и выйдет раньше обычного По сообщениям сетевых источников, следующее обновление Windows 10 будет незначительным, как и предполагалось ранее. Подтверждение этого обнаружил энтузиаст в процессе анализа пакета накопительных обновлений KB4598291 за январь 2021 года, который недавно стал доступен инсайде...

[Из песочницы] Работа с куки на чистом JavaScript без головной боли Привет, Хабр! Недавно я столкнулся с необходиомстью работать с куки-файлами при помощи JavaScript. Когда я увидел, насколько ужасна работа с document.cookie на чистом JavaScript, я полез искать библиотеку для удобства работы с куками. Как оказалось, немногие библиотеки для р...

Как распознать фишинг и как ему противостоять – все, что вы должны знать о фишинге Фишинг является очень популярным методом кражи данных у пользователей Интернета, поскольку он не требует больших финансовых затрат и является универсальным инструментом – больше социальным, нежели технологическим. Благодаря этому мошенник или группа подобных лиц может ...

Украинцу грозит три года тюрьмы за взлом аккаунтов на биткоин-биржах Украинские правоохранители возбудили уголовное дело в отношении жителя Запорожья, подозреваемого во взломе аккаунтов на криптовалютных биржах и краже средств со счетов. Об этом сообщает пресс-служба киберполиции Украины. По информации полиции, что злоумышленник взламывал акк...

Китайские ученые впервые обнаружили живой COVID-19 на упаковке замороженных продуктов В сети появилась информация о том, что китайские ученые впервые обнаружили живой COVID-19 на упаковке замороженных продуктов. Это удивительно хотя бы потому, что ранее эксперты находили лишь частицы коронавируса в таких условиях.

Xiaomi уверяет, что ее браузеры и сервисы безопасны на 100% Китайская компания Xiaomi продолжает разбираться со скандалом, который связан с неправомерной и излишней слежкой за пользователями.Теперь вице-президент Xiaomi и глава индийского подразделения Xiaomi Ману Кумар Джейн опубликовал пост, в котором официально заявил, что браузер...

Microsoft начала принудительное удаление Flash Player из Windows 10 О планах Microsoft по удалению Flash Player из операционной системы Windows 10 известно достаточно давно, и до недавнего момента пользователи могли сделать это самостоятельно с помощью необязательного пакета обновлений KB4577586. Теперь же стало известно, что устаревший комп...

Исследователь предупредил, что у Microsoft Edge и Яндекс.Браузера проблемы с приватностью Профессор Тринити-колледжа в Дублине изучил сетевую активность популярных браузеров, и пришел к выводу, что Microsoft Edge и Яндекс.Браузер демонстрируют тревожные показатели, по сравнению с Brave, Chrome, Firefox и Safari.

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Установка датчика температуры в термокамере. Заказал я купол на свой юни и решил что мне нужно знать какая температура у меня внутри принтера. Сначала был приобретен обычный термометр с вынесенной термопарой. Но мысль о том что есть принтеры с активной термокамерой не давала мне покоя. Я предположил что в марлине уже е...

Что нужно знать о популярных фреймворках Привет! Меня зовут Дима Чудинов, я наставник на веб-факультете Яндекс.Практикума, Head of Group, Front-end, ABBYY. Студенты недавно задали мне вопрос: «Что лучше: Angular или React?». Я начал отвечать и понял, что мне понадобится для этого статья. Позже я понял, что и одной...

Intel взломали: в Сеть утекли секреты про архитектуры процессоров, платформ и средств разработки В социальной сети Twitter появилось сообщение от пользователя, который утверждает, что располагает конфиденциальной технологической информацией компании Intel. В подтверждение своих слов он предоставил ссылку на облачный сервис, где расположена папка с частью этих данных. Пр...

Microsoft выпустила публичную версию антивируса Defender ATP ... Начиная с сегодняшнего дня, на Android-устройства можно установить антивирусный продукт от Microsoft — Defender ATP для Android. Впервые о своих планах выпустить антивирус для мобильных устройств компания сообщила в феврале нынешнего года. И вот спустя четыре месяца св...

[Из песочницы] Создание favicon для сайта 2020 Что такое favicon и для чего он нужен? Favicon – это значок (иконка), который отображается во вкладке браузера, закладках, а также в сниппетах результатов поиска. Favicon играет важную роль в веб-приложениях. Он может улучшить внешний вид сайта в выдаче, повышает узнаваем...

Новый вирус ворует логины, пароли и платёжные данные в сотнях приложений Компания ThreatFabric обнаружила новый троян, получивший название BlackRock. Он нацелен атаковать смартфоны на базе Android.

Появился новый троян удаленного доступа Rogue для Android Исследователи Check Point Research разоблачили продавца вредоносных программ для Android, который обратился к одному из участников даркнета, чтобы обновить свои продукты и укрепить бизнес.

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

Как загрузить и установить обновление Windows 10 October 2020 Update Обновление Windows 10 October 2020 Update теперь доступно и развертывается оно поэтапно. Ожидается, что развертывание займет несколько недель, но если вы чувствуете нетерпение и хотите установить обновление, то есть три способа загрузить и установить обновление за октябрь 20...

С завода MSI украли видеокарт на сотни тысяч долларов В наше время воровать электронику — весьма выгодная для бандитов затея, так как стоимость продукции растет постоянно. И видеокарты RTX 3090, как оказалось, являются весьма лакомым куском для злоумышленников, особенно в период, когда этих видеокарт просто нет на рынке. С заво...

[Перевод] Sktime: унифицированная библиотека Python для машинного обучения и работы с временными рядами Всем привет. В преддверии старта базового и продвинутого курсов «Математика для Data Science», мы подготовили перевод еще одного интересного материала. Решение задач из области data science на Python – это непросто Почему? Существующие инструменты плохо подходят для реше...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Злоумышленники эксплуатируют названия сервисов для онлайн-конференций При этом опасность рекламного софта, который мимикрирует под названия сервисов, не стоит недооценивать, говорят эксперты "Лаборатории Касперского". В результате атак таких программ конфиденциальная информация человека без его согласия может оказаться на серверах тр...

Chorme ограничит доступ к своим API для сторонних браузеров Разработчики Google сообщили, что запретят сторонним Chromium-браузерам использовать приватные API Google, так как они предназначены только для использования в Chrome.

Малварь Doki эксплуатирует Dogecoin API для связи с управляющими серверами Специалисты обнаружили нового Linux-вредоноса Doki, нацеленного на плохо защищенные установки Docker. Интересно, что малварь использует API криптовалюты Dogecoin и DGA для определения адресов своих управляющих серверов.

Накопительные обновления KB4565351 и KB4566782 не устанавливаются у некоторых пользователей Windows 10 Согласно сообщениям пользователей, некоторым юзерам не удается установить важное обновление безопасности Windows 10 за август 2020 года. Накопительные обновления KB4565351 и KB4566782 вызывают проблемы с установкой у пользователей, на компьютерах которых установлено обновлен...

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

Xiaomi подозревают в незаконном сборе данных и слежке «Это бэкдор (вредоносный вирус) с функциональностью телефона», — так отозвался о своем смартфоне Redmi Note 8 Габи Кирлинг исследователь в области кибербезопасности. Именно к такому выводу он пришел после того как обнаружил, что смартфон собирает чрезмерно ...

Во всех процессорах и чипсетах Intel за последние пять лет присутствует неустранимая уязвимость За последние два года все уже привыкли к тому, что новые «дыры» в безопасности процессоров Intel исследователи находят быстрее, чем компания успевает их устранять. И вот сейчас обнаружилась очередная уязвимость. Она затрагивает все процессоры и чипсеты Intel за последние пят...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Ускоренная альтернатива меню «Пуск» в Windows 10 похожа на Spotlight Компания Microsoft вскоре запустит удобный инструмент, который можно рассматривать как ускоренную альтернативу меню «Пуск» для поиска и запуска приложений.  Лаунчер PowerLauncher добавится в пакет системных утилит PowerToys, дебютировавших в прошлом го...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

Веб-скиммер ворует данные карт, уже украденные другими преступниками Специалисты Malwarebytes обнаружили интересный веб-скиммер, который не просто заражает интернет-магазины и похищает данные банковских карт посетителей, но паразитирует на малвари других хакеров.

Специалисты обнаружили новую малварь хак-группы Turla Компания ESET рассказала об обнаружении нового вредоноса Crutch, авторство которого приписывают хак-группе Turla.

Миллионы смартфонов с Snapdragon оказались уязвимы для ... Эксперты по безопасности компании Check Point обнаружили несколько уязвимостей в цифровых сигнальных процессорах Qulcomm, которые ставят по угрозу миллионы Android-смартфонов на базе чипов Snapdragon. По их словам, такие дыры в DSP можно найти почти на каждом втором устройст...

Для кражи данных могут использоваться вибрации вентилятора и динамические частоты GPU В Сети появилось несколько интересных исследований, затрагивающих тему кибербезопасности и компьютерных комплектующих. Оказывается, злоумышленники могут использовать обычные вентиляторы системного блока или видеокарту для кражи конфиденциальной информации. Эти теоретические ...

Samsung Galaxy F41 обнаружен в Google Play с чипсетом Exynos 9611 Вчера появилась информация от 91Mobiles, в которой утверждалось, что компания Samsung работает над еще одной новой бюджетной серией смартфонов.

В сеть утекли тысячи записей видеозвонков в Zoom По информации издания, в открытом доступе оказались записи тысяч видеозвонков в Zoom. Они выложены на ресурсах Youtube и Wimeo. Многие из них имеют сугубо конфиденциальный характер. Например, журналистам удалось обнаружить записи бизнес-конференций нескольких компаний, в ход...

[Перевод] FritzFrog — новое поколение ботнетов Краткое содержание Guardicore обнаружили сложный ботнет пиринговой (P2P) сети FritzFrog, который еще с января 2020 года активно взламывал SSH серверы. Вредоносное ПО на Golang: FritzFrog исполняет модульный, мультипоточный и безфайловый вредоносный код на Golang, который не...

Опасное обновление. Браузер Google Chrome может сломать работу сайтов Компания Google объявила о начале распространения стабильной версии 80 фирменного браузера Chrome. Обновление таит в себе опасность — некоторые сайты могут начать работать некорректно.  Одним из незаметных новшеств Chrome 80 стала новая система классификации...

Эксперты Lookout обнаружили связь между китайской хак-группой и оборонным подрядчиком Специалисты компании Lookout сумели связать Android-малварь китайской APT15 с китайским оборонным подрядчиком, компанией Xi'an Tianhe Defense Technology.

Детектирование техник обхода песочниц и виртуализации на примере PT Sandbox Когда заходит речь о песочницах, все представляют себе виртуальную машину, напичканную различными инструментами для отслеживания действий подозрительного ПО. И большинство продуктов работают именно таким образом. Следовательно, возникает вопрос — как же быть, если вредоносно...

Портировать игры на DirectX 12 станет еще проще Компания Microsoft на прошлой неделе выложила в открытый доступ библиотеку D3D12 Translation Layer, которая должна упростить портирование игр на API DirectX 12. D3D12 Translation Layer – это одна из вспомогательных библиотек для переноса графических концептов и команд с API ...

В декабре библиотеку Xbox Game Pass расширит Control и еще десяток игр для Xbox, ПК и Android Microsoft анонсировала декабрьское обновление библиотеки Xbox Game Pass, в котором геймеры получат Control и десяток других игры.

Ботнет Gitpaste-12 распространяется посредством GitHub и Pastebin Недавно обнаруженный исследователями червь Gitpaste-12, который распространяется посредством GitHub и Pastebin, обзавелся еще большим количеством эксплоитов: теперь их более 30.

Kivy. Сборка пакетов под Android и никакой магии Во вчерашней статье Python в Mobile development, в которой речь шла о библиотеке KivyMD (коллекции виджетов в стиле Material Design для использования их в кроссплатформенном фреймворке Kivy), в комментариях меня попросили рассказать о процессе сборки пакета для платформы A...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Microsoft рассказала о преимуществах Windows UI Library в качестве платформы пользовательского интерфейса Windows 10 Microsoft запустила новый сайт для Windows UI Library (WinUI), который содержит информацию о различных преимуществах современных библиотек для Windows. WinUI позволяет разработчикам получать доступ и использовать элементы управления Fluent, стили и другие элементы платформы ...

InfoWatch: число утечек из финансового сектора в 2020 году в России выросло на треть По данным экспертно-аналитического центра ГК InfoWatch, за 2020 год в мире обнаружено 202 утечки конфиденциальной информации из банков, финансовых и страховых компаний, что повлекло компрометацию 486 млн записей персональных ...

InfoWatch: число утечек из финансового сектора в 2020 году в России выросло на треть По данным экспертно-аналитического центра ГК InfoWatch, за 2020 год в мире обнаружено 202 утечки конфиденциальной информации из банков, финансовых и страховых компаний, что повлекло компрометацию 486 млн записей персональных ...

Перезагрузка текстур OpenGLESv2 через DMABUF В этой статье я хочу рассказать, как просто можно обновлять текстуры OpenGLES через DMABUF. Поискал по Хабру и к своему удивлению не обнаружил ни одной статьи на эту тему. В Хабр Q&A тоже ничего такого не нашел. И это для меня немного странно. Технология появилась довол...

[Из песочницы] Валидация данных в C++ с использованием библиотеки cpp-validator Казалось бы, валидация данных — это одна из базовых задач в программировании, которая встретится и в начале изучения языка вместе с "Hello world!", и в том или ином виде будет присутствовать в множестве зрелых проектов. Тем не менее, Google до сих пор выдает ноль ...

Gmail теперь позволяет редактировать прикреплённые документы прямо в почте Google упростила работу с файлами Microsoft Office. Теперь документы Word, PowerPoint и Excel, прикреплённые к письмам, можно редактировать прямо в почте Gmail. В облачном офисе Google Workspace (бывший G Suite) уже реализована совместимость с форматами файлов офисного пакет...

Раскрыт новый вирус-троян, ворующий учетные записи пользователей Google Chrome Крупный производитель антивирусного софта ESET опубликовал материал, в котором говорится о факте раскрытия нового вируса-трояна, ворующего учетные записи пользователей Google Chrome. Ранее считалось, что данная угроза занималась лишь похищением криптовалюты.

Браузер Edge обзавёлся собственными вредоносными расширениями Они выдают себя за надёжные сервисы

Российские компании атакуют чаще, чем в среднем по миру Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.Ландшафт киберугроз:Атаки на о...

Шифровальщик для Android маскировался под приложения для мониторинга COVID-19 Эксперты ESET обнаружили вымогательскую малварь CryCryptor, нацеленную на пользователей Android. Вредонос маскируется под инструмент мониторинга ситуации с COVID-19 и написан на базе опенсорсного шифровальщика CryDroid.

Эксперты CyberArk Labs выявили баги в популярных антивирусах Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kasp...

В чипах Qualcomm и MediaTek нашли опасную уязвимость Компания ESET обнаружила в Wi-Fi-модулях Qualcomm и MediaTek уязвимость, позволяющую похищать конфиденциальную информацию.

ESET: обнаруженный вредонос маскируется под локальный порт Windows Международная антивирусная компания ESET обнаружила вредоносный загрузчик DePriMon, который способен создавать новые локальные порты с именем «Windows Default Print Monitor». Благодаря сложности и модульной архитектуре обнаруженное ПО можно считать целой ...

[Из песочницы] Установка и настройка RTKRCV (RTKLIB) на Windows 10 с использованием WSL Здравствуйте, в данной статье разбирается процесс установки и запуска приложения RTKRCV из открытой библиотеки RTKLIB, разрабатываемой командой Томоджи Такасу (Япония). RTKLIB — это программный пакет с открытым исходным кодом для стандартного и точного позиционирования с и...

Создан робот-хирург для проведения операций на микроуровне В сети появилась информация о том, что общими усилиями исследователей из Гарвардского университета и корпорации Sony был создан робот-хирург, предназначенный для проведения операций на микроуровне.

Microsoft выпустила менеджер пакетов для Windows 10 – зачем нужен Windows Package Manager и как его установить Он позволяет устанавливать приложения одной командой из встроенного репозитория Microsoft, а не искать файл установки в интернете или устанавливать его из Windows Store.

Подтверждено: Windows 10 версии 21H1 будет небольшим выпуском По прогнозам, Microsoft выпустит новое обновление функций Windows 10 весной, и чем ближе мы подходим к этому моменту, тем больше информации указывает на то, что это не будет значительным обновлением. Другими словами, грядущая версия Windows 10 21H1, по прогнозам, будет лишь ...

Ученые восстановили «утраченную» тектоническую плиту Тектонические плиты могут появляться, а могут исчезать. Теперь геофизики смогли обнаружить «исчезнувшую» плиту, которую некоторые считали несуществующей Поверхность нашей планеты состоит из тектонических плит, которые находятся в постоянном движении. Благодаря процессам на г...

[Перевод] Первое знакомство с Moon.js Сегодня речь пойдёт об очередной JavaScript-библиотеке, предназначенной для разработки интерфейсов. Возникает такое ощущение, что такие библиотеки появляются всё чаще и чаще. В этом материале мы рассмотрим библиотеку Moon.js и раскроем её особенности, о которых нужно знать д...

В Google Play обнаружили Android-приложения известных хакеров, которые воруют данные пользователей К приложениям имеет отношение группа хакеров SideWinder, которые ведут свою деятельность с 2012 года.

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Количество атак, связанных с коронавирусом, выросло на 30% Атаки от лица ВОЗ и ООНХакеры часто прибегают к использованию имени Всемирной организации здравоохранения (ВОЗ) для осуществления своих атак. Так, недавно киберпреступники осуществили фишинговую рассылку от лица ВОЗ (англ. World Health Organization, WHO) с использованием дом...

ESET: банковский троян Mekotio похищает данные пользователей из Chrome Компания ESET, международный эксперт в области информационной безопасности, выявила новые вредоносные действия трояна Mekotio. Ранее сообщалось, что эта малварь способна похищать у пользователей криптовалюту. На данный момент известно, что ...

Пиратские плагины и темы для WordPress распространяют малварь По информации специалистов Wordfence, в 2020 году пиратские темы и плагины для WordPress заразили различной малварью 206 000 сайтов, а это более 17% от общего количества пострадавших ресурсов.

Более 500 вредоносных расширений удалены из Chrome Web Store Инженеры Google избавили Chrome Web Store от серии вредоносных расширений, которые внедряли рекламу в браузеры пользователей.

Google удалила 106 вредоносных расширений для браузера Chrome из магазина Они могли шпионить за пользователями и были скачаны 32 млн. раз

В браузере Chrome нашли 300 вредоносных расширений Аналитики из AdGuard нашли в браузере Chrome почти 300 вредоносных расширений. Они внедряли рекламу в результаты поиска Google и Bing.

Логирование выполнения скриптов на языке R, пакет lgr При проведении разового анализа логирование вам не понадобится. Но в случае разработки скриптов, которые будут по расписанию запускаться в пакетном режиме, логирование упростит вам процесс определения и исправления возникающих в работе скрипта ошибок. По умолчанию скрипты ко...

«Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию WildPressure Эксперты глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) обнаружили целевую кампанию по распространению троянца Milum. Он позволяет получить дистанционное управление устройствами в различных компаниях, в том числе ...

Насколько сильно увеличилось количество вирусного софта в 2019 году Сколько вирусов имеется в интернете сегодня? С развитием технологий и появлением все большего количества разнообразной техники (в том числе и мобильной) появляется все больше нечистых на руку людей, которыt используют достижения человечества в своих корыстных целях. Мы сейча...

[Перевод] Single sign-on для SSH своими руками TL;DR В этот статье мы установим single sign-on для SSH от Google. За кулисами мы воспользуемся OpenID Connect (OICD), краткосрочными SSH сертификатами, несколькими хитростями конфигурации SSH, и опенсорсными пакетами step-ca и step от Smallstep. Мы настроим SSH Certificate ...

Обокравшим майнинг-ферму челябинцам грозит 10 лет тюрьмы Правоохранители направили в суд уголовное дело в отношении группы злоумышленников за имущественные преступления. Помимо краж металла со складских помещений, они похитили оборудование для майнинга, выкопав для этого лаз, сообщает пресс-служба УМВД России по Курганской области...

В Windows 10 обнаружен баг, потенциально угрожающий биткоин-кошелькам В продукте Windows Defender (Защитник Windows) обнаружена уязвимость, которая может использоваться злоумышленниками для распространения вредоносного ПО. Об этом сообщается на сайте Windows Latest. В частности, пользователи отметили сбой во время антивирусной проверки в новом...

Соцсеть Whisper хранила данные сотен миллионов пользователей в открытом доступе Конфиденциальная информация пользователей анонимной социальной сети Whisper хранилась в незащищенной паролем онлайн-базе. Об этом The Washington Post сообщили независимые исследователи по кибербезопасности из Twelve Security. С момента запуска приложения в открытый доступ по...

На облачной платформе Heroku обнаружены веб-скиммеры MageCart Специалисты Malwarebytes обнаружили веб-скиммеры на облачной PaaS-платформе Heroku, принадлежащей компании Salesforce. Найденные скиммеры использовались в активных вредоносных кампаниях.

MyApp extends Holiday Я уверен, что среди уважаемой аудитории найдутся те, кто меня поймет. Дело в том, что во всем изобилии популярных библиотек и фреймворков для веб-фронтэнда, лично мне, не нравятся, практически, все альтернативы. В каждом из вариантов я нахожу для себя существенные минусы, к...

[Перевод] Как сделать интерактивную карту с помощью Python и open source библиотек Сегодня делимся с вами пошаговым руководством создания интерактивных карт для веб-приложения или блога. Просто сохраните эту статью в закладках. Хоть и существует, например, библиотека d3.js, которая может создавать пользовательские карты, есть несколько инструментов еще пр...

Партию наркотиков перевозили в пакете с надписью "Пакет с наркотой" На днях патруль дорожной службы Флориды остановил машину, которая превысила скорость на 40 км/ч. Казалось бы, совершенно будничная ситуация, однако во время обыска шериф обнаружил в машине нечто… странное. Находка оказалась пакетом с надписью Bag Of Of Drugs (букв. «Пакет, п...

На Android появились приложения, которые обманули защиту Google Play Вокруг безопасности Android существует большое количество мифов. Многие пользователи искренне верят, что приложения в Google Play проникают без проверки, антивирус Play Protect не способен распознать даже рекламные вирусы (adware), не говоря уже о чём-то более серьёзном, а ...

Xiaomi Mi A2 получает обновление до Android 10 Xiaomi Mi A2 на сегодняшний день бестселлером не является, но и определенную популярность все же заработал. Доступное устройство на чистом Android One, не отягощенное излишествами, с довольно неплохой камерой… В общем всё прилично, вот только выпущена модель летом 2018-го с ...

Опасные фоточки. Приложения для съёмки под Android с многомиллионными загрузками оказались шпионами и вредителями Новая порция шпионских и вредоносных приложений была обнаружена в Google Play Store. О находке специалистов по компьютерной безопасности рассказал тематический ресурс CyberNews.  Вредоносный или опасный код был обнаружен в трёх десятках приложений для съёмки....

Как установить WhatsApp на Android-планшет Хотите использовать WhatsApp на Android-планшете? Нет ничего проще! Если вы активный пользователь всевозможных гаджетов, то 2019 году, скорее всего, у вас, во-первых, имеется более одного устройства, а во-вторых, вы, вероятно, используете WhatsApp, чтобы поддерживать связь с...

Как очистить (удалить) кэш на Mac (macOS) вручную и при помощи специальных программ Для macOS в порядке вещей использовать часть жесткого диска пользователя для повседневных операций. Ваш web-браузер постоянно загружает новые данные, которые в последствии сохраняет для ускорения загрузки в будущих сеансах. Приложения, такие как видеоредакторы и iTunes (прил...

Выпущено срочное внеочередное обновление Windows 10 Софтверный гигант Microsoft выпустил срочное внеочередное обновление операционной системы Windows 10.Апдейт дебютировал на 2 недели раньше очередного обновления ОС. Основной задачей внеочередного обновления является закрытие опасных уязвимостей CVE-2020-1425 и CVE-2020-1457,...

Тень открытых дверей: как вербуют сотрудников банков для слива данных В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов. Об этом «Известиям» рассказал независимый исследователь даркнета Антон Ставер. Подтвердили факт специалисты по кибе...

Популярный пакет Node.js содержал опасный баг В библиотеке systeminformation, загруженной более 34 000 000 раз, нашли уязвимость, допускавшую инъекции команд.

[Перевод] Intel закрыла дыру в безопасности, об устранении которой рапортовала ещё шесть месяцев назад Производитель чипов исправил несколько проблем с чипами в мае. Теперь он выпускает очередное исправление, но сторонние аналитики говорят, что компания не сообщает о своих проблемах всей правды В мае, когда Intel выпустила патч для группы дыр в безопасности, найденных иссле...

Слухи: Riot Games разрабатывает мобильную версию Valorant Датамайнер SkillCaped нашёл в файлах Valorant упоминание мобильной версии шутера. Исследователь рассказал об этом на своём YouTube-канале. По его словам, обнаруженная строчка кода предназначена для выполнения действий путём касания правой стороны экрана. Это распространённы...

Переход по ссылке вызывает синий экран смерти в Windows 10 Операционная система Windows 10 продолжает разочаровывать пользователей все большим количество уязвимостей и ошибок.Теперь выяснилось, что с помощью перехода по небольшой ссылке можно вывести из строя компьютер под управлением операционной системы Windows 10.Уязвимость работ...

Уязвимости позволяли воровать учетные данные из парольных менеджеров Эксперты из Йоркского университета рассказали о том, как им удалось обнаружить уязвимости в популярных менеджерах паролей. Баги позволяли малвари похитить учетные данные пользователей.

Представлена глобальная SIM-карта от производителя смартфонов Nokia Компания HMD Global, которая последние годы выпускает смартфоны под брендом Nokia, представила HMD Connect, SIM-карту с глобальным роумингом данных. Она предназначена для людей, которые часто бывают за границей и испытывают необходимость постоянно оставаться на связи. О...

Исследователи обнаружили способность бактерии в китайских солениях предотвращать кариес Издание Frontiers in Microbiology опубликовало результаты исследования, в рамках которого была обнаружена способность бактерии в китайских солениях предотвращать кариес.

NextDNS вышел из беты — защита приватности, обход госцензуры и блокировка рекламы для всей домашней сети Cервис NextDNS наконец-то вышел из беты и теперь официально предоставляет бесплатные услуги по блокировке рекламы и других вредоносных IP-адресов на уровне DNS. Это простой и эффективный метод защиты: NextDNS автоматически фильтрует трафик, не ведёт логов, шифрует DNS-запр...

Снова раздражающие блокировки. Google запретит Chrome скачивать всё подряд Компания Google объявила очередное новшество для пользователей самого популярного в мире браузера — фирменного Chrome.  По словам разработчиков, Chrome постепенно приведут к тому, что на безопасных страницах (с шифрованием HTTPS) станет возможна загрузка тол...

Разработка мобильных приложений на Python. Библиотека KivyMD Приветствую! Сегодня речь снова пойдет о библиотеке KivyMD — наборе виджетов для кроссплатформенной разработки на Python в стиле Material Design. В этой статье я сделаю не обзор виджетов KivyMD, как в недавней статье, а, скорее, это будет материал больше о позиционировании...

Советы по сохранности безопасности паролей, о которых вы могли не догадываться С каждым годом растёт количество наиболее посещаемых сайтов и онлайн-сервисов в интернете. Лет 10 назад надо было запоминать или записывать до 10 логинов и паролей, а сейчас это число переваливает за несколько десятков, а у некоторых и до сотни. Запоминать все пароли дело за...

Специальная версия Flash для Китая превратилась в рекламную малварь Хотя в начале текущего года поддержка Flash была официально прекращена для всего мира, в Китае Adobe передала управление продуктом местной компании и разрешила выпускать обновления и далее. Теперь китайский Flash начал показывать навязчивую рекламу.

Прорывы #DeepPavlov в 2019 году: обзор и итоги года Когда еще один плодотворный год подходит к концу, хочется оглянуться назад, подвести итоги и показать, что мы смогли сделать за это время. Библиотеке #DeepPavlov, на минуточку, уже два года, и мы рады, что наше сообщество с каждым днем растет. За год работы над библиотекой...

В 2020 году более 1000 компаний пострадали от кражи данных вымогателями В мире растет число атак, в ходе которых хакеры не просто блокируют компьютеры пользователей, но и угрожают утечкой похищенных файлов при неуплате выкупа.

Microsoft два года исправляла находившуюся под атаками уязвимость Один из патчей, вошедший в состав августовского «вторника обновлений», устранил уязвимость, позволявшую преобразовывать файлы MSI во вредоносные исполняемые файлы Java, сохраняя при этом легитимную цифровую подпись. Эта уязвимость уже давно находилась под атаками, но на ее и...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

Вышел браузер Chrome 80 с новшествами в обработке куки, которые могут нарушить работу сайтов Компания Google подготовила в новой версии браузера Chrome 80 очередное новшество, которое может нарушить работу некоторых сайтов. В борьбе за конфиденциальность и приватность пользователей, компания внедрила механизм SameSite Cookie. Он подразумевает, что сторонний доступ к...

Может ли вирус попасть в смартфон через Power Bank? Да! Новость из категории ”откуда не ждали”. Оказывается, еще в 2013 году исследование, проведенное Технологическим институтом Джорджии, обнаружило, что можно загрузить вредоносное ПО на адаптер зарядки iPhone и в свою очередь поставить под угрозу безопасность устройства iOS. Ри...

Microsoft закрыла 120 уязвимостей в Windows и не только. Одну из них нашла «Лаборатория Касперского» Корпорация Microsoft начала распространение ежемесячного пакета обновлений безопасности в рамках программы Patch Tuesday. Разработчики включили в него исправления для 120 уязвимостей в 13 продуктах Microsoft, в том числе Windows, Edge, SQL Server и др. Помимо прочего, устано...

Защита Google Play Protect выявила порядка 1700 приложений, зараженных малварью Joker С 2017 года по настоящее время специалисты Google обнаружили около 1700 приложений, инфицированных вредоносом Joker. Как минимум одно такое семейство проникло в Google Play: 24 вредоносных приложения были загружены более 472 000 раз.

Что готовится Microsoft Edge v90 Браузер Microsoft Edge, который теперь основан на Chromium с открытым исходным кодом, получит новые функции в конце 2020 года. Согласно дорожной карте, Microsoft работает над новым интерфейсом меню «Избранное», в котором вы можете начать вводить текст для мгновенного поиска ...

Что готовится в Microsoft Edge v90 Браузер Microsoft Edge, который теперь основан на Chromium с открытым исходным кодом, получит новые функции в конце 2020 года. Согласно дорожной карте, Microsoft работает над новым интерфейсом меню «Избранное», в котором вы можете начать вводить текст для мгновенного поиска ...

Первые фастфуды появились в Древнем Риме. Какими они были? Древнеримский фастфуд в представлении художника Тысячи лет назад Помпеи считался одним из самых крупных городов Древнего Рима. Но в 79 году нашей эры он, как и многие располагавшиеся рядом поселения, остался под застывшим пеплом извергнувшегося вулкана Везувий. На данный мом...

Xiaomi тестирует новую функцию безопасности для MIUI 11 Смартфоны становятся все более неотъемлемой частью современной жизни. Помимо различных необходимых функций, они также хранят данные, важные для пользователя. Чтобы улучшить безопасность этих важных данных, Xiaomi тестирует новую функцию безопасности для MIUI 11.В настоящее в...

Возвращаем старые логотипы сервисов Google на Android, iPhone и в браузере Chrome Новые иконки «Календаря», Meet, Gmail и других продуктов понравились не всем. Но их можно заменить, если немного повозиться. 9to5Google объясняет, как это сделать.В начале октября компания перезапустила бизнес-пакет G Suite: его переименовали в Google Workspace, для приложен...

Браузер Google Chrome научили имитировать нарушения зрения В браузер Google Chrome добавили новую функцию — она позволяет имитировать нарушения зрения, в частности снижение остроты зрения, все известные виды дальтонизма, а также и полное отсутствие цветного зрения. Данную функцию пользователь может активировать на любой странице. Он...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

72% всех вредоносных программ для Android — рекламные приложения Мобильное рекламное ПО (Mobile adware) - программное обеспечение, которое навязчиво показывает рекламу пользователю. Подобные программы - растущая проблема, их доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год.Рекламные приложе...