Социальные сети Рунета
Вторник, 14 мая 2024

Хакер украл исходные коды графических процессоров AMD Компания AMD заявила, что в конце прошлого года хакер похитил тестовые файлы для «подмножества» существующего и будущего графического оборудования, некоторые из которых были размещены в интернете. По информации портала TorrentFreak, украденные данные включают в себя исходны...

Хакеры запросили $6 млн в биткоинах за разблокировку данных валютной компании Вирус-вымогатель атаковал компьютерную сеть валютной компании Travelex. Хакеры потребовали шестизначный выкуп в биткоинах за восстановление доступа к данным, сообщает ComputerWeekly. По данным BBC, речь идет о сумме в $6 млн. Злоумышленники в канун Нового года инфицировали с...

Пользователей Windows 7 массово атакуют хакеры Компания Help Net Security сообщила о том, что компьютеры с Windows 7 стали намного чаще подвергаться хакерским атакам.

Хакеры атаковали пять американских фирм. От каждой потребовали по 200 BTC выкупа В США хакеры атаковали пять юридических фирм, потребовав от каждой по два выкупа в 100 BTC ($922 000 по нынешнему курсу) — один за восстановление доступа к информации, другой за удаление копии и неразглашение сведений. Об этом сообщает Cointelegraph. По информации специализи...

Хакер хочет продать информацию о GPU консоли Xbox Series X Как сообщили различные источники, хакер выкрал важную информацию о новой игровой консоли следующего поколения Xbox Series X и хочет продать ее за 100 миллионов долларов. Если говорить точнее, то в распоряжении злоумышленника оказались исходные коды ядер графически...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

Данные о вакцинах Pfizer и BioNTech слили в сеть Европейское агентство по лекарственным средствам заявило о кибератаке, в результате которой хакерам удалось получить украсть некоторые документы ведомства. Среди утекших в сеть данных оказалась информация по регистрации вакцины от коронавируса, разработанной по результатам с...

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, дан...

Windows 7 массово атаковали хакеры Как известно, в середине января 2020 года компания Microsoft прекратила поддержку операционной системы Windows 7 в любом виде и форме, по крайней мере бесплатно, поэтому теперь для компьютеров на ее базе не выпускаются патчи для Сообщение Windows 7 массово атаковали хакеры ...

На свалках найдены бортовые компьютеры Tesla с личными данными автомобилистов После замены бортового компьютера автомобилей Tesla, сотрудники заводов и сервисных центров выбрасывают их на свалку, не стирая конфиденциальную информацию об их бывших владельцах. Это ставит под угрозу такие личные данные автомобилистов, как их имена, платёжные данные, а та...

Исследователи показали, как можно украсть данные с помощью AMD Radeon Pro WX 3100 Исследователи смогли передать информацию с одного компьютера на другой, установленный за стеной на дальности 15 м. Передача данных осуществлялась с помощью управления загрузки шейдеров для графической платы AMD Radeon Pro WX 3100. Подробнее об этом читайте на THG.ru.

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

Двое бывших сотрудников Apple могут сбежать в Китай. Они украли данные о беспилотных автомобилях   Apple попросила суд продолжить наблюдение за двумя бывшими сотрудниками. Компания опасается, что они сбегут в Китай с секретной информацией о беспилотных автомобилях. Сяолану Чжану предъявили обвинения ещё в июле 2018 года. Он работал в отделе Apple, занимающемс...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Хакеры атаковали обновлённую систему для цифровых пропусков в Москве Хакеры атаковали обновлённую систему для цифровых пропусков в Москве. Власти столицы считают, что это не последняя атака.

Операторы вымогателя Sodinokibi требуют 6 млн долларов от компании Travelex Международная система денежных переводов Travelex была атакована шифровальщиком Sodinokibi (он же REvil). Теперь взломщики требуют 6 млн долларов в криптовалюте и угрожают опубликовать украденные у компании данные.

[Перевод] Как ханипоты деанонимизируют хакеров и онлайн-мошенников Ханипот – это утилита, которая служит в качестве приманки, и представляет с виду соблазнительную цель для атакующего и искушает его к раскрытию самого себя. В то время как продвинутые ханипоты спроектированы для более простого обнаружения и изучения типов атак, используемы...

Хакеры атаковали BMW и Hyundai для промышленного шпионажа Нападения предположительно имели место весной 2019 года, а за ними стоит кибершпионская группировка APT32.

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

Хакеры атакуют Linux-системы Хакерская группировка Lazarus Group, которая стояла за глобальным распространением вируса-вымогателя WannaCry в 2017 году, снова попала в поле зрение ИБ-специалистов.

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Хакеры атаковали компании с помощью посылок с плюшевыми игрушками Федеральное бюро расследований (ФБР) США рассказало о новой кампании по распространению вредоносных программ. На этот раз хакеры атаковали компании с помощью посылок с плюшевыми игрушками и «флешками».

Как на microSD помещается 1 ТБ? — Разбор Как на на маленькой карте памяти microSD размером буквально с ноготок помещается 1 терабайт данных? Такой вопрос нам задали в комментариях к видео про шифрование данных. Звучит интересно! Сегодня мы узнаем что находится внутри SD-карты и SSD-диска. Что объединяет современные...

С помощью поддельного приложения в App Store хакеры украли криптовалюту на сумму 1,6 млн долларов Хакеры обманным путем загрузили в App Store поддельную программу и украли с ее помощью криптовалюту на сумму 1,6 млн долларов.

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Хакер украл с GitHub массив исходного кода Microsoft объемом 63,2 Гбайт Хакер скачал с GitHub массив исходного кода Microsoft объемом 63,2 Гбайт. Предположительно взлом затронул исходный код для Azure, Office и некоторых вычислительных runtime-сред выполнения Windows. Подробнее об этом читайте на THG.ru.

Пользователи Facebook в шоке — данные о 267 миллионах человек продали за 600 долларов Личная информация 267 миллионов пользователей Facebook появилась в даркнете, причем эту огромную пользовательскую базу продали всего за 600 долларов. Недавно более 530 000 учетных записей популярного сервиса для удаленной конференц-связи Zoom появилась на различных хаке...

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон в Москве пройдет мастеркласс по практическому использования DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал. Ведущий воркшопа Val...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Twitter раскрыла детали взлома аккаунтов в июле: хакеры атаковали одних сотрудников, чтобы получить доступ к другим В июле хакеры взломали аккаунты Apple, Илона Маска, Билла Гейтса, Джеффа Безоса и других.

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

Наследный принц Саудовской Аравии помог хакерам взломать смартфон Джеффа Безоса Как сообщает издание The Guardian, наследный принц Саудовской Аравии Мухаммед ибн Салман (Mohammed bin Salman) может иметь прямое отношение ко взлому смартфона Джеффа Безоса (Jeff Bezos), основателя Amazon. Данной информацией поделились источники, которые знакомы с ход...

ESP-NOW — альтернативный протокол обмена данными для ESP8266 и ESP32. Основные понятия Технология ESP-NOW — это упрощенный протокол связи WiFi с передачей коротких пакетов между парами сопряженных устройств, разработанный и выпущенный Espressif в 2016.07 для микроконтроллеров ESP8266 и ESP32. При этом дополнительные процедуры, связанные с поддержкой протокола...

Китайские хакеры взламывают игорные сайты в Юго-Восточной Азии Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в Юго-Восточной Азии. Неподтвержденные слухи о взломах также поступали из стран Европы и Ближнего Востока.

Исследование: скрытые майнеры атакуют российские компании в два раза чаще зарубежных За прошедшие полгода российские компании становились жертвами кибератак приблизительно в два раза чаще, чем было зафиксировано по миру в среднем. Об этом сообщает «Коммерсантъ», ссылаясь на данные отчета компании по кибербезопасности Check Point. Так, в период с ав...

Вот откуда все утечки! iPhone 11 с iOS 14 на борту был украден и продан Вот так дела! Неизвестный сотрудник Apple украл iPhone 11 с предварительной версией iOS 14 и продал его за несколько тысяч долларов в декабре 2019 года. В результате этого в интернет попал исходный код iOS 14, утечки из которого раскрывались в начале 2020 года. Об этом...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Из машины бухгалтера Facebook украли жесткие диски с финансовой информацией о 29 тысячах сотрудников компании Данные пользователей не пострадали, а компания считает, что целью вора была не информация, а сами жесткие диски для перепродажи.

Хакер полностью вернул dForce украденную криптовалюту на $25 млн Злоумышленник, который ранее вывел $25 млн из экосистемы dForce, полностью вернул все похищенные средства после передачи правоохранителям Сингапура его IP-адреса, сообщает The Block. Накануне стало известно, что незадачливый хакер отправил dForce порядка $2,79 млн. Предполож...

Группа акционеров подала в суд на Zoom из-за сокрытия данных об уязвимостях в приложении — это якобы помешало росту акци С помощью Zoom хакеры могут прослушивать совещания, получать доступ к управлению компьютерами или защищённым файлам, выяснили специалисты по безопасности.

Хакеры активно осваивают воровство цифровых токенов NFT Индустрия кибермошенничества имеет свои «тренды» и переживает «модные тенденции». Несколько лет назад все опасались программ-блокировщиков, потом наступило время скрытых программ для майнинга криптовалют, а сегодня на пике интереса воровство NFT. Тех самых невзаимозаменяемых...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Украли $100 млн: США ввели санкции против российских хакеров США ввели санкции против российской организации Evil Corp и ее руководителей Максима Якубца и Игоря Турашева. Их обвинили в краже более $100 млн с помощью вредоносной программы Dridex. Госдепартамент объявил о вознаграждении в $5 млн за информацию, которая поможет привести к...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

$5000 в биткоинах или Google тебя заблочит: хакеры атаковали сайты с AdSense-рекламой Владельцы сайтов, использующих сервис AdSense от Google для размещения баннерной рекламы, стали получать письма от вымогателей биткоинов. Неизвестные угрожают сгенерировать фейковые просмотры баннеров за счет ботов, что может привести к блокировке сайта сервисом. Об этом соо...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Хакеры атаковали BMW и Hyundai в поисках коммерческих секретов Два крупных автопроизводителя стали жертвами сложной (но всё ещё не очень успешной) хакерской атаки. Злоумышленники из хакерской группы OceanLotus проникли в сети компаний BMW и Hyundai в попытке найти коммерческие секреты. Отмечается, что сотрудники BMW оперативно выявили д...

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

Как найти потерянный или украденный iPhone К сожалению, никто не застрахован от того, что его телефон украдут или он где-то потеряется. Но в iPhone есть полезное приложение «Локатор», которое сможет найти и заблокировать Ваше устройство, где бы оно ни было. Тем более, в недавнем обновлении iOS 13 функция &#...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Разработчики зашифрованной почты ProtonMail представили защищенный календарь ProtonCalendar Компания Proton Technologies, которая развивает защищенные почтовый и VPN- сервисы ProtonMail и ProtonVPN, запустила бета-тестирование зашифрованного календаря ProtonCalendar. Об этом разработчики рассказали в официальном блоге. По их словам, ProtonCalendar шифрует на сторон...

Абсолютная приватность сервиса в I2P: зашифрованый лизсет Чтобы связаться с любым скрытым сервисом, необходимо получить его лизсет (LeaseSet), который содержит информацию о входных туннелях и криптографических ключах. Для этого все серверные конечные точки, ожидающие подключение, публикуют свои лизсеты на флудфилах (Floodfill) – ро...

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

Создатели WhatsApp уже тестируют новую полезную функцию WhatsApp является самым популярным приложением для обмена сообщениями в мире, в данном сервисе более двух миллиардов пользователей по всему миру. Разработчики регулярно улучшают свое детище, расширяя его функциональность. Недавно в WhatsApp была добавлена темная тема, ...

34% россиян готовы зашифровать личную информацию в QR-код — исследование ВКонтакте для бизнеса и ResearchMe в ходе совместного исследования выяснили, что 34% россиян готовы зашифровать свою личную информацию в QR-код для ее активного использования. К такой информации респонденты отнесли номер телефона (49%), ссылки на соцсети (47%) и электронную ...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

В СК нашли виновного в утечке данных сотен тысяч сотрудников РЖД Им оказался 26-летний житель Краснодарского края, который получил доступ к информации через учетные записи двух сотрудников компании. Хакеру предъявили обвинение по двум статьям Уголовного кодекса.

Злоумышленники могут получить доступ к каждому десятому открытому удаленному рабочему столу Эксперты Positive Technologies подсчитали, что более 10% ресурсов, доступных через RDP, уязвимы перед проблемой BlueKeep (CVE-2019-0708), которая позволяет атакующему получить полный контроль над компьютером на базе Windows.

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

Вирус RobbinHood атакует ПК через брешь в драйверах Gigabyte Несколько дней назад специалисты британской компании Sophos сообщили о проблеме на ПК, где используются драйверы Gigabyte. Как оказалось, в них есть уязвимость, позволяющая отключать антивирусы и брать компьютеры под контроль.

Хакеры слили исходный код GWENT и многое другое, CD Projekt RED молчит Вчера мы сообщили о том, что хакеры взломали сервера CD Projekt RED и украли очень важные файлы и документы. Тогда они дали польской компании 48 часов на переговоры, на что получили отказ; есть последствия. Если верить сайту Cybernews, то в сеть слили исходники карточной игр...

Хакеры опубликовали исходный код игры от создателей Cyberpunk 2077 Накануне утром в сети появилась информация о том, что хакеры получили доступ к серверам игрового разработчика CD PROJEKT RED. Сейчас же в сети была обнаружена первая утечка данных компании — исходный код популярной карточной игры GWENT.

Вскоре хакеров будут ловить в "интернет-ловушки" "Ростелеком" предложил необычный способ борьбы с хакерами

Функция Найти iPhone помогла девушке найти украденную машину   19-летняя Виктория О’Коннор рассказала о том, как функция Найти iPhone помогла найти ее украденный автомобиль. О’Коннор «практически жила в машине», потому что пожар уничтожил ее дом в сентябре этого года. В понедельник вечером девушка оставила авто рядом со зда...

Denuvo снова прогибается – на этот раз от рук неизвестного хакера пострадала Assassin’s Creed: Odyssey Хакером получен новый ценный трофей.

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Одну из крупнейших в Украине IT-компаний SoftServe атаковали хакеры с помощью вируса-шифровальщика Одна из крупнейших IT-компаний Украины SoftServe (номер 2 в последнем рейтинге DOU.UA) подверглась хакерской атаке. Ряд сервисов компании перестал работать, сообщает издание AIN.UA. Злоумышленники запустили в систему вирус-шифровальщик. В итоге ряд сервисов SoftServe переста...

Linux-сервера на протяжении многих лет взламывались хакерами — исследование Blackberry Китайские хакеры не упускают бесплатных возможностей наживы.

Гении шифрования: оптические сигналы сделали невидимыми Компания BGN Technologies Университета им. Бен-Гуриона в Негеве (Израиль), представила первую полностью оптическую технологию скрытого шифрования на конференции Cybertech Global в Тель-Авиве, которая проходит с 28 по 30 января 2020 года в Тель-Авиве. «Сегодня информация все ...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Симулятор хакера - энтузиасты создали развлекательный сайт, позволяющий посетителю имитировать действия киберпреступников Почувствуй себя реальным хакером

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Вьетнамские хакеры годами ломали других хакеров Компания Cybereason рассказала, что некая хак-группа почти ежедневно выпускала троянизированные хакерские инструменты, предназначенные для заражения других злоумышленников и получения доступа к их компьютерам.

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Мошенники рассылают информацию о коронавирусе Украденные данные используются для создания и пополнения баз спамеров, вирусного заражения устройств и кражи платежной информации.В связи с этим Роскомнадзор рекомендует:1. Доверяйте только надежным источникам информации: данным органов власти и лицензированным СМИ. Не верьт...

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

Хакер использовал креативный способ, присвоив 1 миллион долларов Специалисты Check Point обнаружили одного из самых креативных хакеров

Этичный хакинг: как взламывать системы и при этом зарабатывать легально Кто такой хакер? Большинство людей, которые далеки от программирования, представляют перед собой злостного преступника, взламывающего системы безопасности банков, чтобы украсть деньги. Что-то вроде героя Хью Джекмана из фильма «Пароль —“Рыба-меч”», который взламывает шифр ...

Microsoft связала вьетнамских хакеров Bismuth с майнинговыми кампаниями Исследователи выяснили, что вьетнамские правительственные хакеры стали брать пример со своих китайских «коллег» и теперь зарабатывают деньги на майнинге.

Более 8% россиян готовы сделать татуировку с личным QR-кодом Исследование показало, что мужчины и женщины используют QR-коды для разных целей. Так, 51% опрошенных мужчин отметили, что сканируют их для получения полезной информации. А 52% женщин сказали, что перейдут по зашифрованной ссылке, если она содержит информацию об акции или ск...

Как украсть Macbook У меня несколько раз воровали макбуки и ни разу антикражные средства Apple вроде Find My Mac не помогли мне вернуть компьютер. Действительно ли они бесполезны? Можно ли доверять встроенному шифрованию FileVault? Как повысить шансы вернуть компьютер? Эта статья результат мо...

Отказ платить деньги — главное оружие муниципалитетов в борьбе с шифровальщиками-вымогателями В России растет количество атак на муниципальные компьютеры шифровальщиками-вымогателями, сообщает «Лаборатория Касперского». Только за 11 месяцев 2019 г. было атаковано 174 муниципальных образования, что на 60% больше, чем ...

Полнодисковое шифрование Windows Linux установленных систем. Зашифрованная мультизагрузка Обновленное свое же руководство по полнодисковому шифрованию в рунете V0.2. Ковбойская стратегия: [A] блочное системное шифрование Windows 7 установленной системы; [B] блочное системное шифрование GNU/Linux (Debian) установленной системы (включая /boot); [C] настройка GR...

В Сеть слиты паспортные данные 1,5 млн клиентов Oriflame Как пишет CNews со ссылкой на профильный Telegram-канал "Утечки информации", архив с данными объемом 809 ГБ содержит скан-копии и фотографии паспортов россиян.По информации канала, на Oriflame лежит двойная вина за столь масштабную утечку персональных данных. Для...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Intel взломали: в Сеть утекли секреты про архитектуры процессоров, платформ и средств разработки В социальной сети Twitter появилось сообщение от пользователя, который утверждает, что располагает конфиденциальной технологической информацией компании Intel. В подтверждение своих слов он предоставил ссылку на облачный сервис, где расположена папка с частью этих данных. Пр...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

AirTag взломали и смогли отправить текстовое сообщение через сеть Локатора Сеть приложения Локатор (Find My) с недавнего времени используется Apple для отслеживания местонахождения не только устройств, но и также вещей и предметов, на которых установлен AirTag. Маячок сам подключается к любому ближайшему iPhone, Mac или другому устройству Apple. К...

По секрету всему свету: чем грозит бесплатный Wi-Fi Жителей России предостерегли от использования общественных сетей Wi-Fi — злоумышленники могут воспользоваться соединением жертвы, чтобы украсть ее личные данные, платежную информацию или сменить пароль. В идеале лучше вообще не подключаться к Wi-Fi общего пользования, но в с...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Китай отказывается от зарубежных ПО и компьютеров Китайские власти вводят новые требования по обеспечению государственных структур компьютерами и программным обеспечением отечественного происхождения. Информация об этом появилась в западной прессе.

Немецкий суд заставил почтового провайдера Tutanota установить бэкдор Полнотекстовый поиск в зашифрованной почте Для начала немного контекста. Tutanota — один из немногих почтовых сервисов, которые шифруют входящую почту по умолчанию, как Protonmail, Posteo.de и Mailbox.org. То есть почта хранится на серверах в зашифрованном виде. Провайдер ...

Microsoft сообщила о разработке «Планетарного компьютера» Софтверный гигант Microsoft в рамках программы AI for Earth анонсировал так называемый «Планетарный компьютер».Речь идет об открытой вычислительной платформе, которая предоставит ученым, специалистам по охране природы, организациям и государствам возможность быстрого доступа...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Иранские хакеры используют новый вайпер ZeroCleare Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем Востоке.

Хакер EMPRESS взломала Immortals: Fenyx Rising Хакер с ником EMPRESS смогла обойти защиту игры Immortals: Fenyx Rising. На текущий момент игра взломана и выложена в сеть несмотря на наличие весьма серьезной защиты. Читать полную статью

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

В результате взлома разработчика онлайн-игр Zynga были украдены учётные записи 170 млн пользователей По данным сервиса Have I been pwned, который позволяет проверить, были ли ваши данные скомпрометированы в результате утечки, недавний взлом Zynga затронул 170 млн пользователей. На текущий момент компания занимает 10-ю позицию среди «жертв» самых масштабных атак, в результат...

[Перевод] Теперь я понял, почему почти никто не шифрует свою почту Шифрование электронной почты — трудная и болезненная процедура. Недавно я сам понял, насколько. Одна моя знакомая, очень продвинутая в сфере информационной безопасности, прислала мне свой открытый ключ PGP и попросила перейти на шифрование. Нет, она не из АНБ или ЦРУ, прос...

ФБР помогает компаниям обманывать хакеров с помощью заведомо «ложных данных» У ФБР есть решение проблемы, связанной с кражей данных. Речь идёт о программе Illicit Data Loss Exploitation (IDLE), которая позволяет компаниям снизить ущерб от хакерской атаки данных путём предварительной подмены информации ложными данными, чтобы сбить с толку злоумышленни...

«Ростелеком» расставит приманки для хакеров «Ростелеком» предложил телеком-компаниям заманивать хакеров на сервера-ловушки, чтобы собирать информацию о новых методах кибератак. Однако эксперты предупреждают, что такие объекты могут сами стать источником заражения.

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Тень открытых дверей: как вербуют сотрудников банков для слива данных В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов. Об этом «Известиям» рассказал независимый исследователь даркнета Антон Ставер. Подтвердили факт специалисты по кибе...

Из репозитория PyPI удалили два вредоносных пакета Два поддельных пакета, размещенных в репозитории Python Package Index (PyPI), содержали вредоносный сценарий для кражи данных с компьютера пользователя. Авторы назвали свои фальшивки созвучно легитимным библиотекам, чтобы заставить авторов приложений включить зловред в соста...

Власти США потребовали у Facebook расшифровку сообщений пользователей Ранее власти США направили Facebook запрос на предоставление правоохранителям доступа к зашифрованным данным пользователей, в том числе к сообщениям в мессенджерах. Стало известно, что компания отказала генеральному прокурору в просьбе.

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

Хакер EMPRESS продолжает взламывать игры. На этот раз пала Forza Horizon 4 Хакер EMPRESS известна своим взломом множества игр, защита которых раньше казалась неприступной. На ее счету взломы таких известных игр как Anno 1800, Death Stranding, Red Dead Redemption 2 и другие. А среди последних громких взломов можно отметить Assassin's Creed Valhall...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Смотрим нововведения во второй главе раннера Rocky Rampage: Wreck ‘em Up Rocky Rampage: Wreck ‘em Upизначально вышла на iOS и Android в апреле этого года. С тех пор игру успели закачать 100 000 раз только в Google Play, а сейчас к ней уже вышло большое обновление, добавляющее вторую главу. В новой главе добавлены новые враги, которых надо или из...

Фишеры атакуют пользователей криптокошельков Trust Wallet и MetaMask Журналисты заметили, что в Twitter пользователей кошельков Trust Wallet и MetaMask активно атакуют фишеры, выдающие себя за техническую поддержку. Цель данной кампании — кража криптовалюты пользователей.

GitHub предупредил пользователей о фишинговой атаке Пользователей GitHub атакуют фишеры: учетные данные людей воруют при помощи целевых страниц, имитирующих настоящую страницу входа в GitHub.

Власти США пообещали 5 000 000 долларов за российского хакера из Evil Corp, разработавшего Dridex Министерство юстиции США выдвинуло обвинения в адрес двух россиян, которые, по информации правоохранителей, стоят за разработкой малвари Dridex. За информацию, которая поспособствует аресту главы группировки, назначено вознаграждение 5 млн долларов США.

Подборка интересных и популярных товаров для ПК с Aliexpress, на которые стоит обратить внимание: игровые наушники, зашифрованная флешка и многое другое Всем доброго времени суток, дорогие читатели. В данной подборке собраны товары для ПК с сайта Aliexpress, на которые стоит обратить внимание.

Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершен...

Под Новый год мошенники атаковали пользователей PayPal ESET обнаружила новый тип фишинговых атак на пользователей — целью киберпреступников стали данные аккаунтов платежного сервиса и другая приватная информация.

Фишеры атакуют игроков The Elder Scrolls Online Участники многопользовательской игры The Elder Scrolls Online предупреждают о кибератаке, нацеленной на кражу учетных данных и внутриигровых предметов. Мошенники рассылают личные сообщения якобы от лица разработчиков игры и под угрозой блокировки просят сообщить им пароль от...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеров будут "заманивать" в ловушку для обучения искусственного интеллекта На сайте Техасского университета была опубликована информация о том, что специалисты учебного заведения разработали новейшую систему киберзащиты, которая учится у хакеров.

Оверклокер запустил терабайт оперативной памяти на плате ASRock X299 Taichi CLX Известный тайваньский оверклокер Ник Ши (Nick Shih), входящий в штат компании ASRock, сделал, казалось бы, невозможное. Он смог установить 1 ТБ оперативной памяти на плату ASRock X299 Taichi CLX и корректно загрузить систему....

Данные 4 000 000 пользователей Quidd обнаружены в даркнете Сотрудники Risk Based Security обнаружили на известном хакером форуме 3 954 416 учетных данных пользователей Quidd.

Придуман способ похищения данных с ПК через вибрации от куллера Хакеры продолжают придумывать все более изощренные способы взлома компьютеров и похищения с них информации.Теперь стало известно о новом способе кражи пользовательских данных. Его обнаружили израильские исследователи. Они уверяют, что злоумышленники могут закодировать данные...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Более $144 млн в биткоинах заплатили жертвы кибервымогателей за последние годы С начала 2013 года вирусы-вымогатели принесли хакерам $144,35 млн дохода в биткоинах. Об этом сообщил специальный агент ФБР Джоель ДеКапуа в презентации на конференции RSA. Самый большой «урожай» собрал шифровальщик Ryuk — $61,26 млн. Вторую по величине сумму в $24...

Apple устранила ошибку с чтением зашифрованных писем в macOS и объединяет покупки приложений для различных платформ На прошлой неделе компания Apple выпустила обновление для своей настольной операционной системы macOS Catalina 10.15.3 и устранила в нём одну из ошибок приватности. Эта ошибка позволяла просматривать текст из зашифрованных писем, как если бы они были незашифрованными. Эту ош...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Российских хакеров обвинили во взломе украинской газовой компании Зарубежные СМИ сообщили, что российские хакеры взломали серверы украинского газового холдинга Burisma. Эта компания стала известна в связи с импичментом президента США Дональда Трампа.

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

4 причины наконец начать смотреть сериалы легально Вопреки стереотипам, видеохостинги, социальные сети и прочие платформы с терабайтами нелегального контента не так уж и удобны для просмотра сериалов. Рассказываем о том, почему лучше пользоваться сервисами по подписке (спойлер: не только потому, что это хорошо для кармы).

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

ASRock реализовала поддержку до 2 Тбайт ОЗУ на платах Intel X299 Несколько дней назад «придворный» оверклокер ASRock Ник Ши (Nick Shih) похвастался работой одного терабайта оперативной памяти на материнской плате ASRock X299 Taichi CLX. Энтузиаст использовал восемь модулей формата LRDIMM ёмкостью 128 ГБ каждый,...

Audinate ADP-USB-AU-2X2 - Адаптер для подключения к аудиосети Dante, 2 вх./2 вых., USB-Ethernet Адаптер Dante AVIO USB производства Audiante позволяет подключить любой компьютер к сети Dante без установки какого-либо программного обеспечения. Вы можете использовать данный адаптер для воспроизведения аудио с компьютера или записи сигналов из сети ...

Выявлены очередные проблемы с безопасностью данных пользователей Zoom Вчера вечером The Intercept опубликовал отчет, в котором подчеркивается, что утверждение Zoom о наличии сквозного шифрования для своих собраний не соответствует действительности. Компания, занимающаяся видеоконференцсвязью, утверждает о сквозном шифровании на своем веб-сайте...

Web Cryptography API: пример использования Доброго времени суток, друзья! В этом туториале мы рассмотрим Web Cryptography API: интерфейс шифрования данных на стороне клиента. Данный туториал основан на этой статье. Предполагается, что вы немного знакомы с шифрованием. Что конкретно мы будем делать? Мы напишем прос...

OSINT или как посмотреть на свою сеть глазами хакера Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на ...

Хакер выставил на продажу данные 500 млн пользователей LinkedIn В качестве доказательства подлинности базы продавец выложил ее фрагмент, насчитывающий 2 млн записей. В LinkedIn заявили, что база представляет собой компиляцию данных из разных источников, и системы компании не были взломаны.

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Что такое IMEI, и почему он так важен Сейчас почти у любой мало-мальски ценной вещи есть какой-то свой уникальный идентификатор. Он позволяет не только отслеживать ее перемещения, начиная с завода, но и идентифицировать в случае кражи. У электроники — это серийные номера, у автомобиля — государствен...

ФСБ заблокировала зашифрованный почтовый сервис ProtonMail С его адресов рассылались ложные сообщения о минированиях.

IDA Pro: 11 советов, которые вы (может быть) не знали Как скопировать псевдокод в ассемблерный листинг? Как правильно выровнять структуры? Как лучше всего сделать экспорт куска данных для использования в скрипте? В этой статье я покажу компиляцию полезных, как мне кажется, советов для IDA Pro, честно украденных позаимствованных...

Компьютер мечты на самоизоляции за 2 368 720 рублей Давно я не придумывал новых конфигураций "Компьютера мечты". Сейчас у многих из нас есть свободное время чтобы помечтать, так почему бы не обсудить "Компьютер мечты" за 2 368 720 рублей.

Данные 77 млн пользователей Nitro PDF опубликованы хакерами В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов.

Мошенники в 2019 году украли у клиентов банков 6,4 млрд рублей Больше всего операций без согласия клиентов - физических лиц пришлось на операции по оплате товаров и услуг в Интернете (CNP-транзакции), говорится в исследовании.В 2019 году банки возместили пострадавшим только 15% украденных средств - около 1 млрд рублей. Онлайн-банки и мо...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

Взломов игр с защитой Denuvo больше не будет - хакер EMPRESS сообщила о своём аресте По словам хакерши, её данные были слиты в полицию недоброжелателями.

Берегитесь. Новый Android-вирус ворует деньги и данные более 300 приложений Я никогда не испытывал страха перед вредоносными приложениями. На это было несколько причин. Во-первых, вероятность того, что они попадут мне на смартфон, учитывая, что я не скачиваю всякий хлам из интернета, откровенно мала. Во-вторых, как правило, они поражают довольно ог...

РЖД планируют закупить 15 тыс. компьютеров с российским процессором "Эльбрус" Общая сумма контракта - 1 млрд рублей. Стоимость одного такого компьютера не должна превышать 72 тыс. рублей. Срок поставки компьютеров - не позднее 25 мая 2020 года.Как следует из документов закупки, компьютеры будут поставлены в 230 подразделений РЖД в городах России."...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Проблемы Zoom только нарастают. 530 000 аккаунтов продают за копейки и даже раздают бесплатно Крайне популярный на удаленке сервис Zoom будут судить из-за уязвимостей. В Сеть слили тысячи пользовательских видео Акционер Zoom Video Communications Inc. Майкл Дриу (Michael Drieu) подал коллективный иск, в котором он обвинил компанию в мошенничестве и сокрытии проб...

Нагрев поможет создать жёсткие диски объёмом до 30 терабайт Компания-производитель компьютерной электроники Western Digital заявила, что до конца года выпустит жёсткий диск объёмом 18 ТБ. Для того, чтобы добиться этого, специалисты хотят использовать технологию записи с воздействием микроволнами (Microwave-Assisted Magnetic Recording...

ИТ-аудит: определение и краткое руководство Если вы управляете бизнесом или управляете проектом, влияние киберпреступника на вашу компанию может быть катастрофическим. Они могут украсть данные о клиентах и ​​разрушить вашу репутацию. Это то, от чего многие не могут прийти в себя. И, в отличие от физического мира, где ...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Хакеры научились взламывать спутники, причем практически беззатратно Мы то и дело слышим о взломе компьютеров, сайтов или целых сетей, но есть хакеры, которые способны взламывать непосредственный источник интернета.Исследователь из Оксфордского университета Джеймс Павур смог взломать спутник, причем потратил на этот процесс совсем мало денег....

Злоумышленники крадут деньги через корпоративные VPN-сервисы «Лаборатория Касперского» раскрыла новую серию атак на финансовые и телекоммуникационные компании, базирующиеся в Европе. Главная цель злоумышленников — хищение денег. Кроме того, сетевые мошенники пытаются украсть данные для доступа к интересующей их финансовой информации.

Лучшие игры раздают бесплатно на полгода при покупке компьютера Microsoft объявила о начале акции, в рамках которой при покупке определённых моделей компьютеров и ноутбуков пользователи получат шесть месяцев подписки Xbox Game Pass для ПК. В данную подписку входят более 100 игр, в том числе RAGE 2, Gears 5 и Metro Exodus.

Взлом года. Всё, что известно о компрометации SolarWinds на данный момент Для подписчиковХакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. В этом материале мы собрали все, что известно о взл...

Microsoft Pluton — новый чип безопасности, созданный для будущих Windows-устройств Microsoft представила новый чип безопасности, предназначенный для защиты будущих компьютеров под управлением Windows, который получил название Microsoft Pluton. Данный чип будет интегрироваться непосредственно будущие процессоры, и заменит собой существующий Trusted Platfor...

8 терабайт в формате M.2: Samsung представила новые корпоративные SSD NF1 Компания Samsung анонсировала твердотельный накопитель для корпоративного сектора NF1. Новинка отличается сверхвысоким объемом памяти для модели формата M.2 — 8 ТБ! Уместить столь большой объем на небольшой плате позволило применение 512-гигабайтных чипов памяти, кажды...

Более терабайта корпоративных данных попали в Интернет Эксперты UpGuard обнаружили в открытом доступе более терабайта незащищенных пользовательских данных, хешированных паролей и корпоративных документов. Утечка коснулась сразу нескольких крупных компаний, включая GE, Xerox, Nasdaq и Dunkin’. Причиной инцидента стали непра...

Хакеры в 2019 году заработали рекордные $ 40 млн С каждым годом растет число хакеров, которые используют свои навыки, чтобы помочь корпорациям и правительствам избежать от взлома их систем. Миссия HackerOne состоит в том, чтобы соединить хакеров и организации, которые хотят найти серьезные ошибки и недостатки безопасности ...

Как восстановить удаленную информацию Существует множество причин и факторов из-за которых владелец электронной информации может потерять свои данные. Фотографии, картинки, видео-материалы, рабочие проекты, книги, и многое другое, что хранит компьютер или его аналог может быть удалено не так безвозвратно как это...

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Майнинг еды или «Пятерочка» глазами хакера Введение Написать этот пост меня вдохновила статья, которая давно висит на Хабре. Сразу хочу извиниться перед автором, лучше названия и придумать нельзя. Как вы все знаете «Пятерочка» активно рекламирует свои карты лояльности. В статье выше нам рассказывали о том, что мошенн...

Ещё 5 способов украсть деньги с вашего счёта Время идёт, и схемы мошенников становятся изощрённее.

Как экономить трафик на веб-сервере Нагруженный веб-проект расходует терабайты трафика. На больших числах экономия в 10-20% может существенно сберечь деньги и помочь не выйти за квоты. Что делать, если трафик опасно приближается к лимитам вашего тарифа на хостинге или вовсе выходит за них? В этой статье мы...

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

Хакер получил доступ к GitHub-репозиториям Microsoft Злоумышленник скомпрометировал private-репозитории Microsoft, однако исходные коды продуктов компании или другие критические данные в его руки не попали.

ProtonMail запустил ProtonCalendar в публичный бета-доступ С началом 2020 года можно с уверенностью сказать, что 2019 год стал годом, когда доверие к «Большим технологиям» упало. По мере того, как это происходит, такие компании, как Proton и Mozilla, становятся все более выгодными альтернативами Google, поскольку потребители стремят...

Данные полумиллиона пользователей Zoom продают в даркнете Как из рога изобилия посыпались проблемы на видеосервис Zoom. Недавно специалисты по кибербезопасности предупредили об уязвимости в безопасности приложения, и вот стало известно о массивной утечке данных пользователей. На просторах даркнета (DarkNet) появились огромные масси...

Блокчейн-платформа как услуга Технология крупнейшей в Казахстане телекоммуникационной компании базируется на платформе Hyperledger Fabric и позволяет создавать и размещать корпоративные блокчейн-системы на базе распределенной инфраструктуры дата-центров "Казахтелеком".По словам руководителя слу...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

«Десктопный Гусь» — пернатый вредитель из Untitled Goose Game на вашем рабочем столе Он украдёт ваш курсор и покажет свои любимые мемы.

У AMD похитили объекты интеллектуальной собственности, относящиеся к новым GPU Вчера компания AMD опубликовала следующий пресс-релиз: «В AMD безопасность данных и защита нашей интеллектуальной собственности являются приоритетом. В декабре 2019 года с нами связался человек, который утверждал, что у него есть тестовые файлы, относящиеся к по...

Новое поколение флагманских процессоров Intel побьет рекорд производительности предшественника Уже в ближайшее время ожидается анонс нового поколения высокопроизводительного процессора для персональных компьютеров Intel Core i9 10900K. Да, до сих пор в сети практически нет никакой информации о характеристиках новинки, но несмотря на это, уже сейчас в сети можно найти ...

Как повернуть экран на 90 или 180 градусов на компьютере Windows или Mac Для многих пользователей сама эта задача может прозвучать странно, но если вы работаете с разработкой приложений, дизайном или чем-то подобным, то бывает полезным повернуть экран вашего компьютера с Windows или macOS. ♥ ПО ТЕМЕ: Зависает компьютер на Windows? Горячие клавиши...

Mozilla устранила в Firefox уязвимость нулевого дня, которая активно использовалась хакерами Вчера компания Mozilla выпустила патч для своего браузера Firefox, который устраняет ошибку нулевого дня. По сообщениям сетевых источников, уязвимость активно эксплуатировалась злоумышленниками, но представители Mozilla пока не комментируют данную информацию.

Опубликован список из 200 самых скомпрометированных паролей в 2019 году Благодаря активным действиям хакеров и неосторожности самих пользователей, в текущем году в Сеть было слито огромное количество личных данных и паролей от миллионов аккаунтов, и их изучили специалисты компании NordPass. ***

Создатели антивируса продают данные пользователей Как сообщает CNews, чешская компания Avast, разработчик одноимённого бесплатного антивируса для компьютеров и мобильных устройств, продаёт данные своих пользователей третьим лицам, в числе которых были такие известные корпорации, как Google и Microsoft. В продаже персональны...

Массовый взлом смартфонов Samsung Galaxy с вымогательством Южнокорейские СМИ сообщают, что смартфоны многих корейских знаменитостей Samsung Galaxy были взломаны. Злоумышленники получили доступ к личным данным известных личностей и требуют деньги. Если хакеры не получают деньги, то они публикуют личные фотографии и номера телефо...

ФБР потратило 2 месяца, чтобы взломать iPhone 11 Apple некоторое время вступала в конфликт с правительством США после отказа разблокировать iPhone людей, находящихся под следствием. ФБР пришлось создать лабораторию, посвященную разблокировке iPhone и потратило почти два месяца, чтобы разблокировать iPhone 11. Компьют...

В Ленобласти мигрант украл «биткоин» и 15 млн рублей у гражданина Уругвая Полиция Санкт-Петербурга задержала 23-летнего гражданина Узбекистана, подозреваемого в краже в поселке Борисова Грива. По данным следствия, 12 декабря он проник в дом к гражданину Уругвая в СНТ «Наука» и вынес оттуда 196 тысяч евро, мобильный телефон, ювелирные украшения, ба...

Android-вирус Faketoken крадет деньги и данные Ввиду популярности мобильных устройств, хакеры начали активно заниматься разработкой вирусов для мобильных операционных систем, и сейчас появились данные о новом зловреде.Речь идет о банковском трояне Faketoken, первые упоминания о котором появились еще в 2014 году. Он спосо...

IBM разрабатывает патент, чтобы дроны не могли украсть посылки В то время как службы доставки беспилотниками только начинаются, будь то кофе или лекарства, компания IBM уже предпринимает шаги, чтобы дроны не крали у людей посылки. Система использует устройство Интернета вещей в сочетании с технологией блокчейна IBM, чтобы контролировать...

Chrome 79 для Android уничтожает пользовательские данные Компания Google отозвала обновление Chrome для Android до версии 79, вышедшей 10 декабря. Как выяснилось, программа содержала критическую ошибку, которая приводит к потере данных у части пользователей. Баг связан с изменением каталогов хранения важной информации в Android-ва...

Adidas и Reebok атаковали пользователей WhatsApp Вспышку подозрительной активности зафиксировали специалисты из ESET.

Определены данные, которые хакеры крадут у компаний Издание РИА Новости, ссылаясь на исследование, проведенное специалистами Positive Technologies, опубликовало новый материал, в котором были определены данные, которые хакеры крадут у компаний. Так, согласно опубликованной информации, порядка трети похищенных у компаний данны...

Telegram взломали за пару минут: Найден баг, позволяющий прочитать удалённое сообщение Пользователь сайта «Хабр» продемонстрировал, как можно легко прочитать собственное удалённое сообщение в компьютерной версии Telegram. В Telegram Desktop найден баг, позволяющий прочитать удалённое сообщение. Хакер-любитель раскрыл на habre системную ошибку, убедиться в кот...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Почему вам не стоит паниковать из-за быстрого износа SSD в Mac на M1 Опасения по поводу чрезмерного износа SSD на Mac с чипом Apple M1, возможно, могут быть преувеличены. Ранее предполагалось, что некоторые новые компьютеры Apple могут достичь номинальных пределов износа своих твердотельных накопителей менее чем за шесть месяцев, тогда как о...

Программа для оптимизации работы компьютера В XXI веке абсолютно никто не обходятся без компьютеров, ведь такая техника есть абсолютно в любом доме, в любой квартире, независимо от возраста того или иного человека. Это вполне нормально, но абсолютно каждый человек хоть раз в жизни сталкивался с плохой работоспособност...

Исследователи передали данные с настольного ПК через вибрации по столу Группа учёных из университета имени Бен-Гуриона в Негеве (Израиль) изучает способы передачи информации с изолированных компьютеров (airgap). Они уже разработали методы передачи данных морганием светодиода HDD, маршуртизатора или клавиатуры, электромагнитным излучением с ши...

Хакер взломал камеру американца и домогался до его детей Житель штата Алабама подал коллективный иска на $5 млн против бренда Ring и его владельца компании Amazon. Дело в том, что камеру наблюдения данного бренда взломал хакер и общался через неё с маленькими детьми американца.

Хакеры пользуются возросшей популярностью Zoom, а исследователи критикуют приложение Недавно приложение для видеоконференций Zoom уже оказалось в центре скандала, так как передавало данные своих пользователей Facebook. Теперь же исследователи сообщают о новых проблемах с безопасностью в Zoom, а хакеры пользуются популярностью приложения в своих целях.

Новый лэптоп RedmiBook сможет работать в автономном режиме до 11 часов Сетевые источники обнародовали новую порцию информации о портативном компьютере RedmiBook, официальный анонс которого состоится уже в начале следующей недели — 10 декабря. Ноутбук будет относиться к тонким и лёгким устройствам. Он получит 13-дюймовый дисплей с узкими рамками...

Facebook отказалась предоставлять правоохранителям доступ к зашифрованной переписке Руководители мессенджеров WhatsApp и Facebook Messenger отказались внедрять в эти продукты бэкдоры для спецслужб, отметив, что этот шаг поставит под угрозу безопасность пользователей.

«Тинькофф» спрятал на своём сайте секретное послание конкурентам На днях «Тинькофф» объявил о запуске «суперприложения» на базе мобильного банка. Известно, что Сбербанк, Яндекс и Mail.ru тоже работают над подобными сервисами. Послание конкурентам по этому поводу в «Тинькофф» решили зашифровать на официальном сайте.

Правоохранители взломали платформу Sky ECC, которую преступники использовали для обмена сообщениями Правоохранительные органы Нидерландов и Бельгии об операции против компании Sky ECC, которая предоставила платформу для обмена зашифрованными сообщениями преступным группам по всему миру. Арестованы более 70 человек.

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Свыше 700 библиотек в RubyGems похищали данные биткоин-кошельков Неизвестные хакеры загрузили в репозиторий RubyGems 725 вредоносных библиотек, ворующих данные из буфера обмена пользователей. Об этом сообщили исследователи ReversingLabs. CSO: RubyGems typosquatting attack hits Ruby developers with trojanized packages: https://t.co/tVk75CS...

Новый проект приблизит коммерческую запись данных на основе ДНК Миру необходимы новые носители информации для долговременного хранения данных. Они должны быть намного более компактные, чем могут предложить актуальные технологии. Одной из перспективных технологий в этой области остаётся запись данных на основе ДНК. Идея хранить данные в в...

Итоги «Битвы двух столиц»: Москве чаще признавались в любви, признания Петербургу были креативнее Более 1000 признаний в любви двум столицам, терабайты трафика и разговоры длинною в месяцы сгенерировали участники телемоста между Москвой и Петербургом. Телемост был организован Билайн для проведения интерактивного голосования «Битва двух столиц», по результатам которого оп...

Почему не удаётся установить macOS Big Sur по сети. Ошибка 2002f Мы уже рассказывали обо всех способах обновления операционной системы до macOS Big Sur на любом совместимом компьютере Mac. Если вы вынуждены остановиться на сетевом восстановлении системы, то можете столкнуться с ошибками во время загрузки данных с серверов Apple. Так...

Малварь Kinsing атакует серверы Docker Злоумышленники компрометируют кластеры Docker через административные API-порты, оставленные открытыми и незащищенными.

Недовольный «партнер» Conti слил обучающие материалы хак-группы Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а з...

Обновленный Google Chrome покажет, не украден ли ваш пароль В последнем обновлении Chrome «корпорация добра» решила добавить несколько новых функций в свой браузер для обеспечения безопасности при просмотре веб-страниц. При следующей попытке входа на сайт, Chrome предупредит вас о возможности взлома ваших логина и пароля ...

За утечку информации о компьютерных играх начнут подавать в суд В сети появилась информация о том, что игровой издатель Activision, через суд, потребовал от популярного интернет-ресурса Reddit выдать личные данные пользователя, который опубликовал конфеденциальную информацию о неанонсированном игровом режиме Call of Duty: Modern Warfare.

Компактный компьютер NZXT BLD H1 оснащён чипом Intel Core i9 Компания NZXT анонсировала компьютерный корпус H1, а также настольную систему на его основе BLD H1. Новинки уже доступны для заказа по цене 350 долларов и 2000 долларов США соответственно. Корпус предназначен для формирования компьютера небольшого форм-фактора. Допускается п...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Apple выпустит iMac на ARM-процессоре Некоторое время назад на просторах интернета появилась информация о том, что компания Apple планирует выпустить свои первые компьютеры на процессорах ARM, которые будут разработаны самой компанией. Теперь инсайдеры сообщают, что компания Apple планирует сделать первыми ARM-к...

Канадский гигант в сфере лабораторной диагностики заплатил выкуп хакерам Компания LifeLabs была вынуждена заплатить хакерам выкуп, так как те получили доступ к результатам 85 000 лабораторных исследований и завладели данными 15 000 000 клиентов компании.

P2P-ботнет FritzFrog атакует SSH-серверы Аналитики Guardicore Labs рассказали об обнаружении написанной на Go малвари FritzFrog, которая брутфорсит SSH-серверы с начала 2020 года.

Данные 235 миллионов аккаунтов Instagram, YouTube и TikTok утекли в сеть. Что делать? Простой пример: вы пристегнули велосипед на улице замком к фонарному столбу. В каком случае вероятность того, что его украдут будет выше, в этом, или если он хранится дома? Ответ очевиден и пусть пример немного грубый, но практически так и работает то, что ваши учетные данн...

8 приложений для управления компьютером со смартфона Телефоны и компьютеры легко синхронизируются с помощью специальных приложений для переноса файлов или доступа к данным на другом устройстве данным. Но есть возможность использовать такую синхронизацию и в других целях – в том числе, для удаленного управления компьютером со с...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Иран обвинили во взломе правительственного сайта США Издание BNO News заявило, что правительственный сайт США — общественную федеральную базу данных правительственных документов — взломали хакеры из Ирана.

Вредоносное ПО вывело из строя муниципальные IT-системы Нового Орлеана Заражение муниципальных IT-систем было обнаружено в пятницу утром. Все служащие городских организаций получили распоряжение незамедлительно выключить свои компьютеры и отключить личные устройства от муниципальной wi-fi сети. Атакой оказалась парализована большая часть городс...

Хакеры слили в открытый доступ учетные данные 500 000 аккаунтов Fortinet VPN Исследователи сообщают, что на хакерских форумах распространяется список, состоящий почти из 500 000 логинов и паролей для входа в Fortinet VPN. Якобы эти учетные данные были скопированы с уязвимых устройств прошлым летом. Злоумышленники пишут, что уязвимость, использованная...

Как превратить дорожный чемодан в мощный игровой компьютер Пользователь портала Reddit под ником thegarbz похвастался своим новым компьютером – уникальным кастомным ПК, которому он дал имя «Ядерный футбол» (Nuclear Football). Это очевидна отсылка к «ядерному чемоданчику» президента, так как аппаратная часть компьютера также упакован...

Apple не может защитить владельцев iPhone от слежки популярных приложений Пользователи гаджетов «яблочной» корпорации столкнулись с большими проблемами, которые могут повлечь за собой финансовые потери. Как оказалось, популярные приложения организаций Air Canada, Singapore Airlines, Hotels и Hollister следят за юзерами. Они наблюдают за действиям...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

Китай принял свой «пакет Яровой» В конце прошлого года китайское правительство представило новый закон о киберпезопасности, так называемую Многоуровневую схему кибебезопасности (Cybersecurity Muti-Level Protection Scheme, MLPS 2.0). Закон, вступивший в силу в декабре, фактически означает, что правительств...

iPhone c активированной функцией Find My iPhone помог найти украденное авто 19-летняя Виктория О'Коннор, проживающая в штате Айова, за непродолжительный период времени столкнулась с пожаром в доме и кражей автомобиля. ***

Check Point: в 2019 году ботнеты атаковали компании на 50% чаще, чем год назад Эксперты компании Check Point выпустили отчет Cyber Security Report 2020, рассказывающий о главных трендах в сфере информационной безопасности.

Вымогатель Ryuk атаковал EMCOR Group, входящую в рейтинг Fortune 500 EMCOR Group, состоящая из 80 компаний и насчитывающая более 33 000 сотрудников, стала жертвой шифровальщика Ryuk.

Вирус проверка онлайн, или как проверить компьютер без установки привычного антивируса Безопасность компьютеров и хранящихся на них данных является одной из главных проблем современного общества. Все больше и больше наша повседневная жизнь зависит от компьютеров, начиная от работы и заканчивая онлайн-шопингом и доставкой продуктов на дом, поэтому очень важно з...

Декриптор вымогателя Ryuk повреждает большие файлы В обновленной версии вымогателя Ryuk был незначительно изменен алгоритм шифрования файлов, из-за чего декриптор, который злоумышленники предоставляют жертвам после получения выкупа, может работать некорректно. Об этом сообщили специалисты компании Emsisoft, которые проанализ...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Transcend представила карты microSD с память SLC NAND Flash Transcend USD230I Карта Transcend USD230I представлена в версиях от 2 Гб и до 64 Гб. Производитель гарантирует, что карты смогут работать при температурах от от -40 °C до 85 °C. Скорость чтения указана до 100 МБ/с. Карты поддерживают запись со скоростью до 70 МБ/с. Transcend заявила, что карт...

Американский стартап Neural Magic обвинил Facebook в краже технологии для разработки ИИ на обычных процессорах Алгоритм компании был украден её бывшим сотрудником и выложен в бесплатный доступ на GitHub.

Мошенники похитили более 1,4 млн XRP через фейковое расширение для Google Chrome Пользователи Twitter обнаружили фейковое расширение для Google Chrome, похищающее кодовые фразы для восстановления паролей. С его помощью злоумышленникам удалось украсть более 1,4 млн монет XRP. We don’t have figures from other currencies. Don’t EVER download too...

Китайский производитель процессоров обходит Intel и готовится выйти на мировой рынок Китайцы атакуют мировой рынок полупроводников по всем фронтам

Cassandra. Как не умереть, если знаешь только Oracle Привет, Хабр. Меня зовут Миша Бутримов, я хотел бы хотел немного рассказать про Cassandra. Мой рассказ будет полезен тем, кто никогда не сталкивался с NoSQL-базами, — у нее есть очень много особенностей реализации и подводных камней, про которые нужно знать. И если кроме Or...

Неизвестное устройство Microsoft на ARM-процессоре Snapdragon 8cx Plus отметилось в Geekbench Компания Apple недавно заявила о желании перейти на собственные ARM-процессоры в новых компьютерах Mac. Похоже, что она не единственная. Microsoft также ищет способ перевести по крайней мере некоторые из своих продуктов на ARM-чипы, но за счёт сторонних производителей процес...

Как восстановить аккаунт в Steam, украденный или забытый Потеря доступа к аккаунту на игровой платформе Steam — вещь неприятная, но не смертельная, потому что восстановить свой профиль можно.

CD Project Red официально признали взлом и похищение исходного кода Cyberpunk 2077 Взломщики украли корпоративные документы компании и исходный код Cyberpunk 2077, Witcher 3: Wild Hunt, карточной игры Гвинт.

Клара у Карла пароли украла и за битки продала: расшифровка эфира с Ашотом Оганесяном Неделю назад в нашем инстаграм-аккаунте выступил Ашот Оганесян — технический директор и основатель DeviceLock. Ашот ведет телеграм-канал Утечки информации и уже 20 лет занимается проблемами DLP. Во время эфира Ашот отвечал на вопросы, которые задавали в комментариях в ин...

Группировка Silence атакует банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

Visa предупреждает: в Северной Америке PoS-малварь атакует автозаправки В этом году специалисты Visa расследовали как минимум пять инцидентов, связанных с атаками PoS-малвари на заправочные станции.

MSI выпустила настольные компьютеры Codex R Настольные компьютеры компании MSI будут оснащаться процессором 10-го поколения и графикой от NVIDIA. MSI выделила две конфигурации компьютеров: Codex R 10SC-002US и Codex R 10SI-003US. MSI Codex R 10SC-002US является более мощной версией. Компьютер будет оснащен проце...

Продажи компьютеров в мире выросли впервые за восемь лет Исследователи связывают рост спроса на компьютеры с прекращением поддержки Windows 7.

Apple обновляет компьютеры iMac Компания Apple объявила об апгрейде своих компьютеров iMac, которые теперь являются «самыми мощными и способными iMac, чем когда-либо».

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Anom. Как спецслужбы создали шифрованный мессенджер и годами прослушивали преступников Для подписчиковФБР, Европол и спецслужбы других стран отчитались об итогах масштабной операции Trojan Shield (она же Greenlight и Ironside), в результате которой проведено уже более 800 арестов. Правоохранители создали и несколько лет поддерживали собственную платформу для з...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Дефицит памяти и дисплеев спровоцирует резкий рост цен на компьютеры и ноутбуки Очереди в магазины компьютеров уже выстроились

Сборка компьютера для Zystax на AMD Ryzen 5 3600 и Radeon RX 5700 за 62730 рублей Похоже, я созрел для апгрейда. И очень надеюсь, что читатели помогут мне подобрать оптимальный компьютер для игр в Full HD с запасом, покритиковав мою сборку.

Apple уже не тот. Пришёл конец четвертьвековой традиции На официальном сайте международной выставки CES в Лас-Вегасе, которая в 2020 году пройдёт с 7 по 10 января, появилось интригующее сообщение. Как выяснилось, выступить на выставке собралась компания Apple.  Почему это такая сенсация? Просто Apple официально ...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

[Из песочницы] О работе ПК на примере Windows 10 и клавиатуры ч. 1 Меня зовут Андрей Артемьев, я работаю в Microsoft над ядром ОС Windows 10, ранее я работал над Windows 10x (WCOS), XBox, Windows Phone и Microsoft Edge. Я хочу популярно в образовательных целях рассказать о том как работает компьютер на примере клавиатурного ввода и Window...

Как подключить компьютер к телевизору? Хотите посмотреть фильмы с HDD на большом экране или запустить игру на огромном мониторе? Читайте наш гид по подключению ноутбука или компьютера к телевизору.

Стартовали продажи дорогущего компьютера Mac Pro, похожего на терку Компания Apple, хоть и анонсировала мощнейший компьютер Mac Pro в июне текущего года, его продажи стартовали только сейчас. ***

Как мы записывали звуки ретрокомпьютеров Каждый день, когда Музей Яндекса открыт, я как сотрудник музея включаю все наши экспонаты: компьютеры и другую технику. Подолгу задерживаться у каждого устройства нет времени — не всегда можно визуально удостовериться, что компьютер включился. Помогают звуки: я помню «корре...

ТЕСТ: Забытый мем или свежая новость? Догадайтесь, что на картинке Проверьте, хорошо ли вы помните события, которые ещё недавно обсуждал весь интернет. Правила простые: мы показываем картинку, на которой зашифрована известная новость или популярный мем, а вы отвечаете, что именно изобразил художник. Для иллюстраций мы использовали карточки ...

Windows 10 научилась принимать звонки со смартфонов В сети появилась информация о том, что Microsoft обновила собственное приложение Your Phone на Windows 10 — теперь программа позволяет синхронизировать компьютер со смартфоном, чтобы в дальнейшем использовать устройство на Windows 10 для принятия и совершения звонков.

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

Как смотреть ТВ программы на компьютере бесплатно? После введения самоизоляции возникла проблема: в семье несколько человек, а телевизор только один. Ничего страшного: компьютер тоже можно превратить в телевизор и смотреть на нем бесплатные телеканалы.

Apple начала продажи компьютеров Mac Pro Представленный компанией в июне компьютер ориентирован на профессионалов. Стоимость базовой версии Mac Pro составляет 5999 долларов США. Также Applе начала продажи мониторов Pro Display XDR.

[Перевод] Компьютерная история: Xerox Alto — персональный компьютер Сегодня мы публикуем перевод статьи из журнала Byte от 1981. Она посвящена культовому компьютеру Xerox Alto. Шел 1973 год. Компьютеры были громоздкими, маломощными и неповоротливыми. До изобретения ZX Spectrum оставалось 9 лет. Commodore Amiga 1000 появился в 1985-м. Всег...

Zabbix под замком: включаем опции безопасности компонентов Zabbix для доступа изнутри и снаружи А не пришло ли время разобраться и навести наконец-то порядок с безопасностью в мониторинге? Тем более, в одной из популярных систем мониторинга и встроенная возможность такая имеется. На схеме видно, что зашифровать можно почти все потоки внутри Zabbix. В этой статье мы ...

Новые Mac с процессорами Apple на базе Arm ожидаются в 2021 году, поддержка USB4 — в 2022 Kuo: Apple выпустит несколько компьютеров Mac с процессорами на базе процессора в 2021 году, а поддержка USB4 появится на компьютерах Mac в 2022 году Apple планирует выпустить несколько ноутбуков и настольных компьютеров Mac с собственными процессорами Apple на базе арх...

[Перевод] Дешёвый подлый трюк, подаривший цветную графику первым домашним компьютерам Пионер видеоигр Алан Элкорн рассказывает о том, как показал Стиву Возняку хак, позволивший компьютеру Apple II работать с цветами, и откуда взялся знаменитый звук «блип» в игре Pong Домашняя консоль Atari Pong, поступившая в продажу в магазины The Sears под брендом Tele-Gam...

Самые защищенные мессенджеры на Android Безопасность превыше всего! Миллионы людей ежедневно обмениваются сообщениями по всему миру. Но задумывались ли вы хотя бы раз, что происходит с сообщением, когда вы его отправляете? Перехватывается ли он какими-либо сторонними пользователями? Или, быть может, сервера компан...

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

Корпус компьютера Apple Mac Pro не пригоден для натирания продуктов Команду iFixit, которая одна из первых приобрела новый компьютер Apple Mac Pro, видимо, больше интересовала не разборка устройства, а можно ли об его корпус тереть сыр. ***

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Опасная реклама в Facebook атакует казахстанцев Фишинговый интернет-ресурс распространялся под видом рекламы от Kaspi Bank.

Что может квантовый компьютер Квантовая физика родилась в 1900 году, когда Макс Планк предположил, что энергия поглощается не непрерывно, а отдельными порциями — квантами. Его идея получила дальнейшее развитие: фотоэлектрический эффект Эйнштейна, теория атома Бора, Резерфорд опытным путем показал, как вы...

Более 100 млн Android-устройств могут быть под угрозой из-за шпионского приложения Исследовательская группа VPNpro заявила, что приложения китайского разработчика QuVideo могут шпионить за пользователями.Наиболее популярным приложением QuVideo является программа для редактирования видео VivaVideo. Интересно, что еще в 2017 году индийское правительство отне...

Chromebook «Mushu» может стать первым хромбуком с дискретной видеокартой За последние годы не раз появлялась информация о том, что разработчики якобы работают над хромбуками с дискретной видеокартой, однако подобные устройства до сих пор так и не появились на рынке. Но теперь есть все основания полагать, что хромбук с кодовым названием Mushu може...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Исходный код CS GO и Team Fortress 2 слит в сеть, игровые сервера Valve и компьютеры пользователей находятся под угрозой Исходный код Counter Strike Global Offensive и Team Fortress 2 оказался у злоумышлеников, сервера копании подверглись атакам, а на компьютерах игроков может удаленно выполняться вредоносный код

Каждый десятый пользователь macOS стал жертвой трояна Shlayer Пользователей macOS массово атакует рекламный троян.

Ботнет Hoaxcalls атакует устройства Grandstream Ботнет Hoaxcalls активно эксплуатирует недавно исправленную уязвимость в устройствах Grandstream UCM6200, связанную с SQL-инъекциями.

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

Хак-группа Turla атаковала армянские сайты Компания ESET обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов в Армении и их посетителей.

[Перевод] Как в ЦРУ десятилетиями читали зашифрованную переписку союзников и противников Более полувека правительства всех стран доверяли единственной компании сокрытие переписки, которую вели их шпионы, солдаты и дипломаты Эта компания, Crypto AG, первого своего успеха добилась, заключив во время Второй Мировой войны контракт на создание кодирующих машин для ...

Microsoft заплатила 40 000 долларов за взлом Windows 10 Хакер – профессия высоко оплачиваемая.

Хакеры выпустили джейлбрейк для всех современных моделей iPhone и iPad Работе iCloud, Apple Pay или iMessage он не мешает.

Хакерам удалось преодолеть защиту Denuvo в Need for Speed Heat Хотя это уже не очень актуально.

MINISFORUM H31G - самый маленький мини-компьютер с дискретной графикой выйдет 29 сентября Еще летом текущего года был представлен компьютер MINISFORUM H31 представляющий собой компактный мини-ПК с процессором Intel Core i3-9100.

Анонс Bleujour Meta U: тихие мини-компьютеры для офиса Французский стартап Bleujour представил несколько новых моделей компьютеров Meta U, которые не только компактны, но и оснащены пассивно охлаждаемыми процессорами Intel. Подробнее об этом читайте на THG.ru.

Роскошный игровой компьютер мечты версии 4.0 за 1.678.520 рублей Представьте, что сборка компьютера ограничена не финансами, а только вашей фантазией. И вы можете прийти в магазин и взять любые комплектующие. Давайте попробуем собрать такой компьютер мечты

61% вредоносной рекламы ориентирован на пользователей Windows Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следуют пользователи Chrome OS, а Linux атакуют реже всего.

Сотни миллионов пользователей Apple спасены, хакер сядет в тюрьму Пару лет назад злоумышленник обратился к Apple, заявив, что он получил доступ к огромному количеству учетных записей iCloud и других сервисов Apple. Он угрожал обнулить 319 миллионов учетных записей пользователей Apple, если последняя не согласится удовлетворить его ден...

Минкомсвязь отложила учения по обеспечению автономности рунета Минкомсвязь РФ отложила намеченные на 20 марта плановые учения по обеспечению автономности и безопасности работы рунета из-за коронавируса. В сообщении на сайте ведомства говорится, что 20 марта планировалось отработать блокировку трафика, зашифрованного с использование...

NVIDIA исправила опасную уязвимость в GeForce Experience Windows-версия приложения NVIDIA GeForce Experience получила исправление для бага, с помощью которого локальный атакующий мог спровоцировать отказ в обслуживании, а также повысить свои привилегии в системе.

Хакеры научились взламывать Telegram О том, как это происходит, рассказали в компании Group-IB, специализирующейся на предотвращении кибератак.

82% уязвимостей в веб-приложениях содержатся в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта.

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

В США предлагают запретить госорганам платить выкуп кибервымогателям Законопроекты, поданные сенаторами от Республиканской и Демократической партий с разницей в два дня, отличаются друг от друга незначительно. Главная разница состоит в том, что республиканский проект предусматривает создание специального фонда, деньги из которого пойдут на ус...

HEX-дешифратор для 2-значного 7-сегментного LED-индикатора на одном(!) GAL16V8 Те, кто увлекается ретрокомпьютингом в области самостоятельной сборки компьютеров на базе 8-битных процессоров (i8080/i8085/z80/z180/6502/6809 и т.п.) или микроконтроллеров обычно сталкиваются с необходимостью отображения в процессе отладки и/или "эксплуатации" какой-либо ин...

Intel Core i3-10300 замечен в составе компьютера Alienware Aurora R11 Партнёры Intel уже начали готовить к релизу системы на массовой платформе LGA1200. В частности, компания Dell в скором времени выведет на рынок игровой компьютер Alienware Aurora R11, одна из конфигураций которого была замечена...

«Киевстар» запустил интерактивную карту Украины с информацией о карантине Оператор сотовой связи «Киевстар» предоставил возможность наблюдать за тем, как его абоненты пользуются телекоммуникационными услугами во время карантина и соблюдают правила самоизоляции. Ознакомиться с этими данными можно на специальной странице #Простозалишайтесявдома. «Се...

Легендарную GTA V для компьютеров раздадут бесплатно и навсегда Epic Games уже очень долгое время раздает бесплатно совершенно разные игры. И после появления информации о том, какая игра станет следующей, возникло чувство, что вся эта акция с раздачей затевалась ради нее — судя по всему, легендарную GTA V для компьютеров уже сегодня отда...

Скоро все желающие смогут легко собрать свой собственный Apple I На данный момент Apple I является одним из самых редких и дорогих компьютеров Apple. Отдельные экземпляры первого яблочного компьютера продаются за 500 – 600 тысяч долларов. Однако компания SmartyKit предлагает всем желающим бюджетный способ завладеть собственной копией Appl...

Apple Mac Pro в новом исполнении уже в России Мало кто знает, но компьютер Apple Mac Pro представлен в двух вариантах комплектации. В одной вы получаете совершенно стандартный компьютер в привычном для нас варианте, то есть на подставке, которую можно ставить на стол или на пол. Однако есть еще второй вариант, которые в...

Кунг-фу pivoting. Выжимаем максимум из постэксплуатации Windows Для подписчиковPivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы с...

Военные впервые успешно атаковали террористов при помощи дронов После случая, когда сразу 12 французских солдат в Мали погибли от рук террористов, Франция начала использовать беспилотники для уничтожения противника.

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

IBM использует квантовые компьютеры В АйБиэМ продемонстрировали возможность и преимущества практического использования квантовых компьютеров для генерации игровых уровней в таких играх, как Майнкрафт.

Водозащиту Apple AirTag проверили на видео AirTags – это небольшой трекер, который позволяет определять местонахождение потерянных или украденных вещей. По заверению производителя, корпус устройства защищён от воды и пыли по стандарту IP67. Как обстоят дела с влагозащитой на самом деле решил проверить автор…

Наеден способ установки Windows 11 на старые компьютеры без TPM 2.0 – подробности и инструкция У вас старое железо? Не беда есть способ установить новую Windows 11 на ваш компьютер найден

Создан компьютер в форме визитки Инженер Джордж Хиллиард (George Hilliard) создал мини-компьютер под управлением Linux в форме визитки. Устройство получилось, конечно, слабое, но любопытное.

Хакеры начали обворовывать игроков в Fallout 76 Временное решение проблемы — просто песня!

Разработана игра-симулятор хакера В скором времени в Steam выйдет необычная игра-симулятор хакера — CTRL Phreak.

Первые подробности о бюджетном Nokia 1.3 HMD Global очень просто выстраивает иерархию своих устройств: чем выше цифра в названии тем круче смартфон. Отсюда не сложно догадаться, что за именем Nokia 1.3 скрывается максимально простой и недорогой мобильник. Найдет ли новая сверхбюджетная Nokia своего покупателя, вопр...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Компьютеры и смартфоны подорожают из-за роста цен на флеш-память Сетевые источники сообщили, что цены на флеш-память типа NAND вырастут на 40% в наступившем 2020 году. Это вызовет подорожание компьютеров и смартфонов, в которых она используется.

Работник Facebook помог другу украсть Instagram-аккаунт Пользователь Instagram пожаловался на то, что его усердно защищенный аккаунт “угнали”. В этом, судя по имеющимся данным, был замен работник Facebook, решивший помочь своему товарищу.

Cirrus7 выпустила корпус-радиатор Incus A300 Немецкая компания Cirrus7 готова предложить любителям тишины корпус-радиатор Incus A300. Ранее он был доступен только в составе одноимённого мини-компьютера и поддерживает Mini-STX плату от компьютера ASRock DeskMini A300. Cirrus7 Incus A300 выполнен преимущественно...

Apple начала продажи компьютера Mac Pro стоимостью до $52 599 С 10 декабря стартует приём предзаказов на новый высокопроизводительный компьютер Mac Pro, анонсированный на выставке WWDC 2019. Базовая конфигурация Mac Pro, включающая 8-ядерный процессор Intel Xeon, графику Radeon Pro 580X, 32 ГБ оперативной памяти и 256 ГБ на жёстком…

Как собрать компьютер самому из комплектующих: пошаговая инструкция Со сборкой компьютера может справиться даже ребенок. Не верите? В статье мы рассказываем базовые принципы домашней сборки. А также делимся информацией, которая поможет избежать проблем с совместимостью комплектующих.

Назван способ обезопасить свой мобильный банк от взлома Ни для кого не секрет, что в современном мире мошенники часто пытаются украсть наши деньги через наши же смартфоны. Специалистами по кибербезопасности было описано немало методов, которые для этого используют нечистые на руку люди, но сейчас был назван совершенно новый спосо...

Игры с антипиратской защитой и без сравнили по скорости работы Во многих играх используются технологии защиты от несанкционированного доступа, то есть от пиратского использования. Геймеры же данную практику не любят, и не из-за этических вопросов. Они утверждают, что антипиратские защиты оказывают влияние на производительность, а значит...

Страшный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker Для подписчиковМодули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрова...

Вымогатель Zeppelin атакует компании в сфере ИТ и здравоохранения в странах Европы, США и Канаде Эксперты BlackBerry Cylance рассказали о вымогателе Zeppelin, который базируется на коде малвари VegaLocker и атакует технологические и медицинские компании в Европе и Северной Америке.

Из-за бага пользователи Windows 10 не могут нормально выключить свои компьютеры Совсем недавно проблемы с выключением компьютеров возникли у пользователей Windows 7, а теперь на похожий баг жалуются уже пользователи Windows 10.

Мошенники атаковали пользователей WhatsApp с помощью Adidas Специалисты по кибербезопасности компании ESET обнаружили новую фишинговую атаку на пользователей WhatsApp. Злоумышленники распространяли через мессенджер сообщения о том, что Adidas празднует юбилей и якобы дарит футболки и обувь.

Неподдерживаемую Windows 7 до сих пор можно бесплатно обновить до Windows 10 Как мы уже сообщали, 14 января 2020 года компания Microsoft прекратила поддержку операционной системы Windows 7, несмотря на ее высокую популярность.Интересно, что неподдерживаемую Windows 7 до сих пор можно бесплатно обновить до Windows 10, хотя официально указанная возможн...

Известный хакер EMPRESS обошла защиту Denuvo в ещё трёх популярных ААА-блокбастерах На сей раз были взломаны Mortal Kombat 11, Tekken 7 и Total War: Three Kingdoms.

Неизвестный хакер обещает взломать все игры с защитой Denuvo На сцене появился новый игрок.

Скачать бесплатно S.T.A.L.K.E.R. 2 для компьютеров и игровых приставок С каждым годом в мире появляется все больше новых видеоигр, а позволяют такие максимально увлекательно проводить свободное время. Совсем недавно, несколько месяцев назад, в сети появилась информация информация о том, уже в скором будущем окажется Сообщение Скачать бесплатно...

Простой Telegram-бот для получения информации через MQTT Этот бот был разработан для просмотра информации, находящейся на mqtt сервере внутри локальной сети. Он может работать на одном компьютере с mqtt сервером (в том числе на Raspberry PI или подобном) или отдельно. Задача удалённого управления не ставилась, только предоставлени...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

iPhone помог пользовательнице найти украденный автомобиль Опция «Найти iPhone», как оказалось, может быть полезна в поиске не только самого смартфона, но и других вещей. Как рассказала 19-летняя жительница штата Айова, устройство от Apple помогло вернуть ей автомобиль.

Вышло обновление 4.11.4 для StarCraft II Отныне игроки могут приобрести облики пятого трофейного фонда (и всех предыдущих) в разделе коллекции «Наш выбор». Апдейт 4.11.4 привнес множество изменений в задания совместного режима. С полным списком можно ознакомиться на официальном сайте. Исправления в сетевой игре ми...

ТЕСТ: Хорошо ли вы помните книгу «Алиса в стране чудес»? Историю про девочку, которая попала в воображаемый мир через кроличью нору, Льюис Кэрролл написал больше века назад. Но это не мешает ей быть популярной и любимой и в наши дни. С кем плавала Алиса в море слёз, как звали садовников Королевы, кто украл крендели — проверьте, ка...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

В Сеть слита база с 533 млн аккаунтов Facebook Facebook попала в очередной скандал из-за утечки пользовательских данных, причем в этот раз речь идет о 500 млн аккаунтов.База данных 533 млн пользователей социальной сети Facebook слил на хакерский форум неизвестный пользователь.База данных включает ФИО, дату рождения, теле...

Ученикам и учителям могут передать школьные компьютеры во временное пользование В связи с введением в стране дистанционного обучения из-за угрозы распространения коронавируса возник вопрос нехватки или отсутствия компьютеров и смартфонов у некоторых учащихся.

Apple готовит компьютер Mac с 12-ядерным ARM-процессором Согласно Bloomberg, Apple планирует начать продажи компьютеров Mac с собственными процессорами ARM уже в следующем году. Также издание раскрыло некоторые технические подробности о разрабатываемых чипсетах Apple. Технические подробностиКалифорнийский технологический…

Администрация взломанного обменника KuCoin вернула 84% украденных средств Криптовалютный обменник KuCoin был взломан в сентябре текущего года, и ущерб от атаки оценивался в 150 000 000 долларов. Теперь представители компании заявили, что большую часть украденных средств удалось вернуть.

Huawei готовит новые устройства На просторах интернета появилась весьма интересная информация о том, что сегодня показания Huawei планирует представить сразу нескольких своих новых гаджетов, среди которых будет и гибкий смартфон, и новый портативный компьютер и много чего другого интересного. К сожалению, ...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

Защита почты от Check Point. MTA Click-Time URL Protection Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письма может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпио...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Avast уличили в продаже всех данных об активности пользователей в интернете Журналисты PCMag и Motherboard провели собственные расследования, которые показали, что Avast собирает большие объемы данных, включая истории браузера, информацию о просмотре отдельных видео на YouTube, местоположение пользователей в любой момент времени, а также полную исто...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Распределённое хранение данных в IPFS Cluster Дисклеймер: эта статья рассчитана на понимание основных принципов работы InterPlanetary File System. Если вы не знакомы с IPFS, начните с этой статьи или загляните на ipfs.io. Самый известный и труднопреодолимый недостаток IPFS в скорости её работы. Так как все данные раз...

В аэропорту Портленда хакер "взломал" монитор, чтобы сыграть пару раундов в Apex Legends Технологии достигли своего предела.

Известный хакер EMPRESS взломала защиту Denuvo в последней версии Borderlands 3 Ещё одна из игр, защищённых Denuvo пала под натиском хакеров.

Хакеры рассказали, как ФСБ может оставить без интернета любую страну Разработкой кибероружия занимаются российские компании.

Команде хакеров CODEX удалось полностью победить Denuvo и VMProtect — пока что только в одной игре Защита Assassin's Creed Origins: The Curse of the Pharaohs пала.

Удалил порно с собой и стал помогать моделям: разработчик создал сервис, который блокирует украденные видео с OnlyFans В 2018 году ирландец Дэн Пёрселл стал жертвой пиратов: злоумышленники слили его откровенное видео с девушкой в сеть. Он добился удаления сам и теперь помогает другим, в основном угрожая законом, но иногда — шантажируя, пишет Bloomberg. ...

Для компьютеров с чипом Apple M1 создали первый вирус Компания Apple выпустила ноутбуки MacBook Air, MacBook Pro и Mac mini на базе собственных процессоров M1.Спустя несколько месяцев стало известно, что для данного чипа злоумышленники уже создали первое вредоносное ПО. Речь идёт о расширении GoSearch22 для браузера Safari. Его...

Компьютер Apple почти за 3,5 млн рублей поступил в продажу Apple начала официальные продажи собственного высококлассного компьютера для профессионального использования Mac Pro. И вместе с этим стала известна цена устройства на российском рынке.

Распаковка и тестирование Chuwi LarkBox: мини-компьютер весом 127 грамм Китайская Chuwi в июне запустила на Indiegogo «самый маленький компьютер в мире» под названием Chuwi Larkbox. Эта коробочка стоимостью всего $155 оказалась чрезвычайно популярной и уже успела собрать свыше 500 тысяч долларов. Подробнее об этом читайте на THG.ru.

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Накопитель в PS5 вас разочарует До выхода консолей нового поколения осталось не так уж много времени и многие разработчики уже обсуждают новые возможности гаджетов. Кто-то говорит, что это будет настоящий прорыв, а кто-то уверен, что PS5 и Xbox Series X разочаруют геймеров своими накопителями. Точнее, хара...

Осторожно: популярный менеджер паролей LastPass переиграл условия, не разобравшись можно потерять доступ с ПК или мобильных Команда популярного менеджера паролей LastPass объявила об изменениях в условиях бесплатного предоставления сервиса.  Теперь пользователи бесплатных учётных записей могут получать доступ к LastPass только с одного типа устройств — либо компьютеров, либо моби...

Анонс Minisforum DeskMini DMAF5: мощный мини-компьютер на процессоре AMD Ryzen 5 3550H Рынок NUC вот-вот получит нового конкурента, так как компания Minisforum готовит к выходу собственный миниатюрный компьютер под названием DeskMini DMAF5, который станет первым мини-ПК компании на базе AMD Ryzen. Подробнее об этом читайте на THG.ru.

Как работают квантовые компьютеры. Собираем паззл Квантовые компьютеры и квантовые вычисления — новый баззворд, который добавился в наше информационное пространство наряду с искусственным интеллектом, машинным обучением и прочими высокотехнологическими терминами. При этом мне так и не удалось найти в интернете материал, ко...

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет ИБ-компания ZecOps обнаружила уязвимость и «почтовый» эксплоит для iOS. Уязвимость используется для атак с 2018 года и не требует взаимодействия с пользователем.

Хакеры потратили всего 700 рублей на взлом EA Games. Это очень тревожный факт Такого точно не ожидаешь от IT-корпорации

ФБР разыскивает россиянина ездящего на Lamborghini с номером "ВОР" Один из известнейших хакеров мира будет арестован в скором времени

Февральское обновление Windows 10 принесло новые проблемы Выпущенный 11 февраля очередной апдейт Windows 10, традиционно принес пользователям неприятные сюрпризы.Речь идет об обновлении Windows 10 с номером KB4532693. Некоторые пользователи пожаловались на то, что меню «Пуск» и «Рабочий стол» вернулись к исх...

Лучшая материнская плата на сокете AM4. ASUS ROG STRIX B450-F GAMING ASUS ROG STRIX B450-F GAMING Начнем данную статью с материнской платы ASUS ROG STRIX B450-F GAMING, которая является настоящим лидером на рынке и может похвастаться таким набором преимуществ, что даже страшно представить. Производитель оборудовал сиво материнскую плату с...

Балтийский флот признали лучшим способом атаковать Россию силами НАТО Польское издание Defence24.pl опубликовало материал, в котором рассказало о том, что неатомные субмарины типа Gotland, произведенные в Швеции, превосходят подводные лодки российского производства проекта 877 “Палтус”.

В TikTok нашли уязвимость, позволяющую подменять ролики пользователей Проблема заключается в том, что популярный сервис использует сети доставки контента, в которых применяется незащищенный протокол HTTP. Это позволило исследователям подменить ролики в аккаунте ВОЗ фейками о коронавирусе в масштабах атакованной сети.

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

7 cпособов сэкономить при покупке игрового компьютера в 2020 году Цены на комплектующие опять пошли вверх, но компьютер для большинства из нас - вещь крайне необходимая, поэтому отложить его покупку до лучших времен не получится. Читайте про способы, благодаря которым можно сэкономить при покупке ПК, не сильно теряя в производительности.

Positive Technologies: больше половины APT -группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Одноплатный компьютер ODROID-C4 может составить конкуренцию Raspberry Pi 4 В полку одноплатных компьютеров для разработчиков прибыло: анонсировано решение ODROID-C4, которое уже доступно для заказа по ориентировочной цене 50 долларов США. Изделие может составить конкуренцию популярному мини-компьютеру Raspberry Pi 4. В основу новинки положена аппар...

На CES 2020 показан первый в мире автомобиль, защищенный от «квантового» взлома Канадская компания ISARA, называющая себя ведущим поставщиком «квантово-безопасной и крипто-гибкой безопасности», показала на выставке CES 2020 автомобиль Karma Revero GT, который, как утверждается, может отправлять и получать электронные голосовые данные бе...

Как проверить надежность пароля и узнать насколько быстро его можно взломать По статистике, с каждым годом активность хакеров растет все больше и больше. Каждый день множество пользователей по всему миру становятся жертвами злоумышленников и подвергаются взлому. При этом, избежать данной участи можно, просто установив достаточно сложные пароли для св...

WhatsApp содержит уязвимость, позволяющую украсть чужие логины и пароли Самым популярным и известным в мире сервисом для общения является WhatsApp, который пользуется невероятно большой популярностью по всему миру. Его на постоянной ежедневной основе используют более чем 1,6 млрд человек, проживающих в различных частях мира, Сообщение WhatsApp ...

Mac Pro в «максималке» стоит более трёх миллионов рублей Если вы хотите стать обладателем лучшего Mac, который можно купить за деньги — ваш день настал. Ведь на днях в продаже появился Mac Pro, цена которого начинается с отметки 5999 долларов, но в кастомной версии возрастает практически в 10 раз — до 52 599 долларов (...

Apple планирует начать продавать компьютеры Mac с собственными процессорами уже в будущем году Компания Apple планирует уже в будущем году начать продавать компьютеры Mac с собственными процессорами. Об этом вчера сообщило агентство Bloomberg. Основой процессора для Mac послужат процессоры, в настоящее время используемые в смартфонах iPhone и планшетах iPad. Как ...

Разведка змеем. Собираем информацию о системе с помощью Python Для подписчиковЕсли ты часто имеешь дело с разными компьютерами, тебе, конечно, нужен простой в использовании и быстрый инструмент для сбора информации о системе. Сегодня мы покажем, как сделать такую программу, отсылающую собранные данные в Telegram, а еще попрактикуемся в ...

В ООН признали мессенджер WhatsApp небезопасным Мессенджер WhatsApp в последние месяцы очень часто попадает в скандалы, а теперь его авторитет пошатнулся после заявления ООН.Дело в том, что ООН опубликовала официальное заявление, в котором сообщила, что мессенджер WhatsApp не является безопасным программным обеспечением. ...

Видео дня: каток против «крипты» В малайзийском городе Мири на этой неделе можно было наблюдать необычное мероприятие: полиция уничтожила 1069 систем для добычи криптовалют. Они были конфискованы в ходе шести рейдов, проведенных совместно с местной энергетической компанией, которая обвинила майнеров в ...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Хакеры угрожают заразить коронавирусом тех, кто смотрит порно Преступники шантажируют пользователей и различными способами вымогают деньги.

Кейс: что делать если взломали сайт Частным опытом нетипичной борьбы с хакерами поделился сотрудник поисковой системы.

Стало известно о взломе электронной почты канцлера Германии российскими хакерами Стало известно о взломе электронной почты канцлера Германии Ангелы Меркель российскими хакерами. Это произошло ещё в 2015 году.

iPhone оказались самой популярной мишенью для хакеров Компания Case24 провела исследование и выяснила, какие приложения и смартфоны привлекательнее всего для хакеров.

Хакер из Китая похитил $1 млн, подделав переписку инвестора и стартапа Злоумышленник написал больше 30 поддельных писем обеим сторонам.

Райтап In the Shadows Это райтап об одном из заданий, которое мы приготовили для отборочного этапа CTFZone, прошедшего в конце ноября. О процессе подготовки к квалификации можно прочитать здесь. Вы начинаете с двумя файлами: decrypt_flag.py и ntfs_volume.raw. Д...

Нацеленный на приватность протокол AZTEC запущен в основной сети Ethereum Базирующийся в Лондоне проект AZTEC запустил нацеленный на повышенную приватность протокол в основной сети Ethereum, сообщает CoinDesk. По словам представителей проекта, протокол обеспечивает не только высокий уровень конфиденциальности, но и позволяет значительно снизить тр...

Компьютер Baidu Apollo для самоуправляемых автомобилей готов к использованию Китайский интернет-гигант Baidu сделал еще один шаг к самоуправляемым автомобилям. Компания сообщила, что ее компьютер Apollo, охарактеризованный как «первый в мире готовый к производству» компьютер для самоуправляемых автомобилей, готов к использованию. Ком...

Chrome предупредит об украденном пароле до входа на сайт Если вы типичный интернет-пользователь, не имеющей привычки использовать различные менеджеры паролей и двухфакторную аутентификацию для входа на сайты, скорее всего, некоторые ваши логины и пароли уже давно утекли в сеть. В Google понимают сложившуюся ситуацию, в связи с чем...

Chainalysis: за взломом DragonEx стояли северокорейские хакеры из группировки Lazarus Ответственность за взлом криптовалютной биржи DragonEx в марте 2019 года несет хакерская группировка Lazarus из КНДР. Об этом сообщает Korea Herald со ссылкой на расследование аналитической компании Chainalysis. По данным компании, для взлома биржи была создана фиктивная ком...

Новости ИБ за новогодние праздники Это мы с вами гуляли больше недели, в то время как все прогрессивное человечество начало активно работать, атаковать и защищаться уже со 2-го января. По традиции решил выделить ключевые новости, которые произошли за прошедшие новогодние праздники. В отличие от прошлого год...

Apple уличили в слежке за пользователями и нарушении ... Мы уже не раз слышали о том, что смартфоны на базе Android следят за своими владельцами для чего используются различные хитрые способы. Со своей стороны, Apple всегда транслировала сообществу мысль, что стоит на страже конфиденциальной информации и для нее нет ничего ва...

Электротату Tip-Tap позволит управлять компьютерами подобно рыцарю джедай Компьютер уже давно является одним из «ассистентов» современного хирурга – но как работать с ним во время операции, одновременно соблюдая требования стерильности? Новое беспроводное носимое устройство Tip-Tap поможет хирургической команде перемещаться по цифровому контенту, ...

Как ускорить работу компьютера с Windows 10, 8, 7: 20 советов И хотя компьютер с Windows 10 и работает заметно быстрее своих предшественников, пользователи хотят от операционной системы еще лучшего отклика. На самом деле несложно этого добиться. Вам понадобятся несколько советов и хитростей. В этой статье мы как раз и рассмотрим нескол...

Тонкая настройка компьютера после сборки, до установки Windows Итак, вы собрали компьютер и проверили, что он включается. Но не спешите сразу устанавливать Windows, есть много параметров, которые желательно настроить до установки ОС. В этом блоге я поделюсь с вами секретами тонкой настройки ПК после сборки.

Как легко заставить врага капитулировать в Age of Civilizations 2  Есть несколько способов победы всего их четыре: 1 и 2 я использую только в крайних случаях, потому, что они неудобные, чаще всего пользуюсь 3 и 4, перейдем к способам: Первый способ Например вы хотите за Швейцарию отхапать кусочек Германии. Необходимо попросить стран сосед...

Учетные записи Roblox взламывают, чтобы призвать голосовать за Трампа Хакеры оставили в профилях 1800 пользователей на Roblox.com сообщение: «Попроси своих родителей голосовать за Трампа в этом году».

Спамер засыпал форум вымогателя Babuk гей-порно Форум операторов вымогателя Babuk оказался заполнен гифками с гей-порно и флудом, так как хакеры отказались заплатить шантажисту 5000 долларов.

14 невероятно крутых фильмов про программистов и хакеров Вас ждут напряжённые триллеры, биографические драмы и даже одна очень смешная комедия.

Хакеры взломали NVIDIA LHR, повысив хешрейт и снизив питание – GeForce RTX 3080 Ti 88 MH/s на 250 Вт Вышла почти что финальная разблокировка видеокарт NVIDIA с майнерской защитой

Уязвимость Facebook позволяет хакерам собирать адреса электронной почты пользователей Очередной провал в конфиденциальности крупнейшего сервиса

Хакеры запустили стримы с YouTube-аккаунтов Microsoft Они использовали свою добычу для рекламирования финансовых пирамид от имени сооснователя Microsoft Билла Гейтса.

Сравнение процессоров Байкал-М и Эльбрус-8СВ Сравнение процессоров Байкал-М и Эльбрус-8СВ Недавно у меня по работе появился компьютер на базе процессора Байкал-М (BE-M1000), а также у меня есть удалённый доступ к компьютерам на процессорах Эльбрус, поэтому я решил сравнить их производительность в различных тестах. Чит...

В России нейросети научили работать на квантовом компьютере Учёные из Уральского федерального университета научили нейросети решать задачи на квантовых компьютерах. Это можно назвать серьёзным достижением, учитывая особенность квантовых компьютеров постоянно менять своё состояние и влиять на результаты вычислений.

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Выдали заказы: информация о клиентах ресторанов утекла в Сеть В открытом доступе оказалась база данных с информацией об участниках программы лояльности «Премиум бонус». Ею пользуются многие рестораны и магазины Москвы, в том числе «Му-Му» и «Жан-Жак». В базе содержатся персональные данные клиентов, включая адреса, телефоны и суммы зака...

[Перевод] Как работает шифровальщик Ryuk, который атакует предприятия Ryuk – это один из самых известных вариантов шифровальщиков за последние несколько лет. С тех пор как он впервые появился летом 2018 года, он собрал внушительный список жертв, особенно в бизнес-среде, которая является главным объектом его атак. Читать дальше →

Преступники украли Apple Watch, но их выдало приложение Локатор   Двое преступников в США украли Apple Watch. Потерпевший вместе с полицией установил местонахождение часов через приложение Локатор. Когда полицейские обыскивали дом подозреваемых, пользователь активировал звуковой сигнал на Apple Watch. Часы лежали в шкафу. Сейч...

Как научиться разбираться в компьютерах и стать компьютерным энтузиастом Интересуют компьютеры и всё что с ними связано? Этот материал для вас. В нём вы узнаете как познать удивительный компьютерный мир: с чего начать, как получить нужные знания для того, чтобы научится разбираться в компьютерах и собирать их самостоятельно, настраивать их и ремо...

Apple заменит «Сообщения» на Mac новым приложением из iOS 14 На днях мы писали о том, что в этом году некоторые хакеры и блогеры могли получить доступ к ранней сборке iOS 14. Этим обуславливается большое количество утечек, скриншотов и другой информации о новой версии мобильной операционной системы Apple. Особо находчивые начали взаи...

Мини-компьютер Chuwi LarkBox помещается на ладони Китайская компания Chuwi готовит к выпуску компьютер небольшого форм-фактора под названием LarkBox: в основу новинки ляжет аппаратная платформа Intel Gemini Lake. Как можно видеть на тизер-изображении, устройство заключено в компактный корпус чёрного цвета. Мини-ПК в букваль...

Chuwi выпустит мини-компьютер на процессоре Intel Core i5 Когда речь заходит о настольном компьютере, первая появляющаяся у большинства людей ассоциация — это громоздкий и чёрный корпус ПК. Хотя производительность настольных компьютеров по той же цене намного выше, чем у ноутбуков, большой размер приносит много неудобств.Поэтому уж...

Россиянам предсказали подорожание смартфонов и компьютеров Россиянам предсказали подорожание смартфонов и компьютеров. Случится оно из-за того, что поставки данных устройств в Россию могут сократиться из-за вспышки коронавируса.

[Из песочницы] Изготовление мини ПК на APU Ryzen или компьютер дальнобойщика Здравствуйте, уважаемое сообщество. В этой статье хочу поделиться своей последней разработкой – небольшого компьютера для работы и отдыха. Техническое задание Компьютер должен быть установлен в грузовом а.м. Volvo E5, место установки (ниша под торпеду) имеет размеры Ш*Г*В...

Google будет брать с властей деньги за запросы пользовательских данных В ответ на растущее число запросов на информацию о своих пользователях Google начала взимать плату с правоохранительных органов и других государственных учреждений за предоставление таких данных, как электронные письма, информация о местонахождении и другое. По словам…

Apple продает "проблемные" колесики для компьютеров Mac Pro за 50 тыс рублей В прошлом году компания Apple представила свой новый компьютер для профессионалов — Mac Pro. Устройство вызвало шквал обсуждения не только за счет своих технических возможностей, но также и за счет того, что за него, в некоторых комплектациях, компания просила несколько милл...

MSI Optix MAG161V: портативный монитор с диагональю 15,6 дюйма Компания MSI анонсировала портативный монитор Optix MAG161V, который может использоваться в качестве дополнительного дисплея в составе игровых настольных систем. В основу новинки положена матрица IPS. Размер составляет 15,6 дюйма по диагонали, разрешение — 1920 × 1080 пиксел...

Хакер похитил у Microsoft исходники Windows, Office и Azure Неизвестный хакер взломал аккаунт Microsoft в сервисе GitHub и выкачал оттуда исходный код различных продуктов общим объёмом 63,2 ГБ.

79 моделей роутеров Netgear в опасности из-за неисправленного бага ИБ-эксперты обнаружили, что 79 моделей маршрутизаторов Netgear уязвимы для серьезного бага, который может позволить хакерам удаленно захватить контроль над устройствами.

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Иранские хакеры взламывают VPN-серверы, чтобы размещать бэкдоры в сетях компаний Злоумышленники занимаются взломом продуктов Pulse Secure, Fortinet, Palo Alto Networks и Citrix VPN, чтобы добраться до крупных компаний.

Apple начала агрессивно бороться с джейлбрейком Эта борьба стала актуальной после того, как хакеры нашли способ взламывать некоторые устройства компании на аппаратном уровне.

3D-принтеры научились сжигать удалённо Специалисты из компании Coalfire обнаружили метод подделки обновлений прошивки некоторых 3D-принтеров. Благодаря этому хакеры могут сжигать устройства удалённо.

Блоки питания Corsair CV Series подходят для домашнего или офисного ПК Компания Corsair анонсировала блоки питания CV Series, предназначенные для применения в офисных компьютерах или недорогих домашних системах. В семейство вошли модели CV450 и CV550 мощностью соответственно 450 Вт и 550 Вт. Они имеют сертификацию 80 PLUS Bronze. Заявленная эфф...

Драку ворона с беспилотником службы доставки кофе сняли на видео Необычное и забавное явление запечатлел житель Канберры, которому должны были доставить кофе с помощью беспилотника. Он снял на видео, как ворон атакует аппарат.

Astaroth прячет управляющие серверы в описаниях YouTube-каналов Малварь Astaroth по-прежнему атакует в основном бразильских юзеров, но продолжает активно развиваться. Теперь троян научился прятать адреса своих C&C-серверов на YouTube.

Китайский процессор Zhaoxin KaiXian KX-7000 будет производиться по 7-нм техпроцессу В то время пока AMD атакует Intel по всем фронтам и отвоёвывает часть рынка, китайская компания Shanghai Zhaoxin Semiconductor медленно, но уверенно разрабатывает и выпускает собственные процессоры. В прошлом году был представлен 8-ядерный...

Chuwi LarkBox помещается в ладони Тем компактных компьютеров достаточно активно обсуждается на просторах интернета, так как многим пользователям большой компьютер просто не нужен. Зачем тратить деньги на сбор большого компьютера в здоровенном корпусе, который потом еще и пыль будет собирать, если определенно...

Мстительный француз украл 1 млн евро в биткоинах у бывших коллег Экс-сотрудник одной из парижских IT-компаний отомстил за свое увольнение похищением 182 биткоинов (около 1,1 млн евро). Licencié par ses associés, un entrepreneur leur vole pour 1 million d’euros de bitcoins https://t.co/ZQCCLfG4is #Rediff — Le Parisien (@le_Parisien) Decemb...

Демистификация JWT Вокруг JWT сложилась много распространенных заблуждений. Одно из них, например, что JWT зашифровано (на самом деле только подписано и закодировано base64url). На практике, я часто встречаюсь с довольно странными решениями, когда в JWT хранится только один идентификатор сесси...

Как включить Ultra HD на Netflix | Есть ответ Многие интернет-кинотеатры на компьютерах показывают фильмы в невысоком качестве, хотя на телевизорах и приставках они доступны в Ultra HD. Оказывается, есть ряд ограничений, о которых пользователей не предупреждают. Разбираем на примере Netflix что нужно сделать, чтобы и на...

Bloomberg: Apple работает над собственными процессорами для компьютеров Mac на замену чипам Intel Компания хочет выпустить первый компьютер на собственном процессоре уже в 2021 году.

Bloomberg: Apple работает над собственными процессорами для компьютеров Mac на замену чипам от Intel Компания хочет выпустить первый компьютер на собственном процессоре уже в 2021 году.

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Avast в очередной раз уличили в торговле данными пользователей Среди всей личной информации присутствуют даже данные о посещении порносайтов.

Компьютер научился предсказывать инфаркт и инсульт Учёные впервые использовали искусственный интеллект (ИИ) для точного измерения кровотока. Благодаря этим данным можно предсказывать инфаркт и инсульт у пациентов.

Какой файловый менеджер выбрать, раз Apple отказалась от iTunes? Найти хорошую замену iTunes не так просто В этом году Apple решила окончательно отказаться от iTunes. Не сказать, что многие расстроились, ведь это было громоздкое и неудобное приложение, которым нам время от времени приходилось пользоваться для создания резервных копий, син...

Электрический пикап Hummer получит 1000-сильную установку Портал GM Authority поделился предположительной информацией об электрическом пикапе, над которым работает компания General Motors и готовится выпустить его под именем Hummer. Позже GM сообщила официальные данные о новинке, подтвердив данную информацию. Согласно появившимся д...

Хакеры объявили о взломе iOS 13.5 Хакеры из группы unc0verTeam объявили в Twitter о «взломе» любого iPhone, работающего под управлением iOS 13.5. Согласно сообщению, джейлбрейк iOS 13.5 для всех совместимых устройств, включая последние модели iPhone и iPad, будет доступен с выпуском инструмента unc0ver 5.0.0...

Исследователи заработали 280 000 долларов, взламывая АСУ ТП на Pwn2Own В Майами прошло соревнование Pwn2Own, где white hat хакеры пробовали свои силы во взломе промышленных систем управления и соответствующих протоколов.

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Нестандартные решения распространенных проблем с компьютером - реальный опыт из практики обслуживания ПК Не включается ПК? Гаснет монитор с зависанием компьютера, но вентиляторы в системном блоке продолжают вращаться на всю? ПК неожиданно выключается во время работы или перезагружается без всяких причин? Компьютер зависает намертво даже в BIOS? Уникальные и действенные решения ...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Что такое WIMP-интерфейс и почему он до сих пор с нами? В 1973 году для персонального компьютера «Xerox Alto» был создан первый графический пользовательский интерфейс. С тех пор прошло почти 50 лет, однако всё те же принципы взаимодействия с компьютером используются по сегодняшний день. Что лежит в основе этих принципов и действи...

Как атаковать захватчиков в игре Vikings: War of Clans (гайд) Захватчики в игре Vikings: War of Clans — это такие NPC, которых можно атаковать герою. С каждого из них могут выпадать уникальные материалы для крафта вещей в Кузне, драгоценные камни, бусты, вип-очки, ресурсы и другие полезные предметы. При выборе нужного нам захватчика в...

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

OnePlus украла главную особенность Galaxy S11 В сети появилась информация, касающаяся нового поколения смартфонов OnePlus. Так, по всей видимости, китайская компания решила представить в первой половине 2020 года сразу три смартфона OnePlus 8, OnePlus 8 Pro и новое устройство в линейке в лице OnePlus 8 Lite. И судя по и...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Zabbix. Что делать, если принтер не делится информацией по SNMP? Доброго времени суток! КДПВ Данная статья – небольшой мануал, написанный в несколько художественной форме. В статье много картинок, заботливо упрятаных в спойлеры. Для кого написана эта статья? Для начинающих сисадминов, еще слабо знакомых с UNIX-системами, Zabbix’ом, но ...

«Лаборатория Касперского» предупреждает: россиян атакует троянец Shopper «Лаборатория Касперского» обнаружила троянца, с помощью которого злоумышленники распространяют многочисленные рекламные объявления и без ведома владельцев устанавливают на их устройства различные приложения, а также оставляют ...

Компьютер научился распознавать написанный пальцем в воздухе текст Компьютер научился распознавать написанный пальцем в воздухе текст. Это можно использовать для ввода данных при использовании шлема виртуальной реальности (VR).

Вымогатели обещают не атаковать медицинские учреждения во время пандемии COVID-19 Пандемия COVID-19 стала популярным «оружием» среди преступников. Страхи людей активно эксплуатируют спамеры, фишеры и мошенники всех мастей, и даже в разгар эпидемии медицинские учреждения сталкиваются с кибератакам. Впрочем, теперь несколько хакерских групп пообещали не тро...

Бесплатный редактор ПДФ: лучшие программы для редактирования PDF-документов на компьютере Формат PDF – один из самых популярных способов обмена информацией в XXI веке. Есть только одна проблема – редактировать его одним кликом не получится, т.к. соответствующая функция в PDF – обычно платная. Что делать? ♥ ПО ТЕМЕ: Спидтест, или как проверить скорость интернета н...

Ростелеком, Мегафон, Билайн и МТС намерены ловить хакеров на живца Из россиян, необходимый опыт развёртывания на сетях связи "ханипотов" (ловушек), есть у "Лаборатории Касперского". Её софт уже стоит у двух европейских операторов связи..

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Цифра дня: Сколько устройств дистанционно управлялись хакерами в новом ботнете? Специализирующаяся на информационной безопасности компания ESET обнаружила ранее неизвестный ботнет VictoryGate. Специалисты рассказали, сколько устройств дистанционно управлялись хакерами в новом ботнете.

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

Игра Valorant от Riot Games применяет TPM 2.0 в Windows 11 Windows 11 наконец-то появится 5 октября, и для нее официально потребуются более новые процессоры с TPM 2.0 и безопасной загрузкой. Одна из самых горячих тем в сообществе Microsoft - можно ли установить Windows 11 на ПК через Центр обновления Windows?. Microsoft подтвердила,...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Россиян атаковал новый троян для смартфонов Российских пользователей смартфонов с операционной системой Android атаковал новый троян. Об обнаруженном вредоносном ПО под названием Shopper рассказала «Лаборатория Касперского».  Злоумышленники распространяют помощью этого трояна многочисленн...

Хакеры взломали 150 тысяч камер видеонаблюдения в больницах, тюрьмах и даже на заводе Tesla Некоторые камеры отслеживали лица.

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собира...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

Новый Mac Pro можно использовать в качестве сервера. Но придется доплатить Новый Mac Pro красив. Но очень дороговат Через полгода после его первой демонстрации, преодолев препятствия и сомнения, на виртуальных полках онлайн-магазина Apple появились Mac Pro 2019 года и Apple Pro XDR Display. В настоящее время их можно только заказать, поставки начну...

65% россиян не копируют свои данные Причины, по которым россияне не делают резервные копии своих данныхИз тех, кто не создает резервные копии своих данных, больше половины (55%) утверждают, что у них нет данных или файлов, достаточно важных для резервного копирования. Другие основные причины: 26 % не знают, ка...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

Diagnostics: диагностические данные от пользователей Diagnostics – библиотека на Swift, с помощью которой пользователи могут делиться отладочными данными с разработчиками или командой поддержки. Пользователи могут отправить вам мета-данные приложения, системные данные, системные логи, кастомные логи, данные UserDefaults....

26 iPhone одновременно взломали удаленно через Wi-Fi Хакер из команды Google Project Zero нашёл способ взломать iPhone удалённо. Для атаки достаточно Wi-Fi адаптера и Raspberry Pi.

Как перенести закладки и историю браузера из Google Chrome в Safari на Mac Часто нам приходится пользоваться разными браузерами в зависимости от операционной системы рабочего устройства. Смартфон может работать на Android, на работе – компьютер с Windows, а дома – MacBook. А иногда даже на одном компьютере по определенным причинам приходится работа...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Как управлять музыкой на компьютере удаленно с iPhone или iPad В этом материале мы расскажем как использовать iPhone, iPod touch или iPad в качестве пульта дистанционного управления воспроизведением музыки в приложении Музыка (iTunes) на Windows или Mac. Благодаря этому вы сможете не подходя к компьютеру включать и выключать музыку, фил...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

В ноутбуке Asus Zenbook 14 (UX434IQ) процессор AMD Ryzen 7 4700U будет дополнен видеокартой Nvidia GeForce MX350 По данным источника, Asus готовит к выпуску мобильный компьютер Zenbook 14 (UX434IQ), в котором процессор AMD Ryzen 7 4700U (Renoir) будет дополнен видеокартой Nvidia GeForce MX350 начального уровня. Эта модель уже появилась в базе данных теста Futuremark. В распоряжен...

Эксклюзив PS4 «Horizon: Zero Dawn» выйдет на ПК в текущем году, его можно будет купить в Steam и Epic Games Store Эксклюзивные игры для консолей являются одним из способов привлечь и удержать аудиторию игроков, поэтому выход таких проектов на ПК — дело довольно редкое. И тем не менее по информации инсайдеров вышедшая в 2017 году на PlayStation 4 игра Horizon: Zero Dawn появится на...

Самый точный прогноз погоды: бот для Telegram на облачных функциях Сервисов, предоставляющих информацию о погоде, достаточно много, вот только какому из них верить? Когда я стал часто ездить на велосипеде, мне захотелось обладать наиболее точной информацией о погодных условиях в том месте, где я катаюсь. Первой мыслью было собрать небольш...

Ozon заплатит хакерам свыше 3 млн рублей за найденные уязвимости Ритейлер Ozon запустил на платформе HackerOne программу bug bounty. На работу с представителями хакерского сообщества компания планирует потратить свыше 3 млн рублей.

Власти предъявили обвинения членам группы QQAAZZ, отмывавшим деньги для других хакеров Американские власти предъявили обвинения членам хакерской группы QQAAZZ, которые отмывали деньги для операторов Dridex, Trickbot, GozNym и так далее.

Кибербезопасность в B2B: как бизнесу защититься от хакеров Беседа Андрея Коняева и Алексея Маланова из «Лаборатории Касперского».

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Компьютеры Dell 2020 XPS Tower будут оснащаться процессорами Intel 10-ого поколения Компьютеры компании Dell 2020 XPS Tower будут оснащаться процессорами Intel 10-ого поколения. Об этом сообщают представители компании. Компьютер Dell 2020 XPS Tower предлагает конкурентную цену, дизайн и производительность. Система будет оснащена графическим процессор...

Как принудительно перезагрузить MacBook (Pro, Air), iMac или Mac mini Компьютеры Mac известны своей стабильностью, благодаря чему их владельцы гораздо реже сталкиваются с аварийным завершением работы и зависанием системы. Тем не менее, иногда это, все-таки, происходит и с компьютерами Apple. Обычно к этому приводит приложение, которое аварийно...

Береговая охрана США сообщила, что шифровальщик Ryuk атаковал морской объект Заражение неназванного морского объекта привело к нарушению работы системы наблюдения, систем контроля физического доступа, а также критических систем контроля и управления процессом.

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить ...

Данные пользователей Avito и «Юлы» утекли в сеть Данные пользователей двух популярных в России сервисов объявлений Avito и «Юлы» утекли в сеть. Об этом сообщило издание «Коммерсантъ».  Журналисты обнаружили на «одном хакерском форуме» три базы Avito и три «Юлы». Фа...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)